

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Identifica e visualizza le chiavi
<a name="viewing-keys"></a>

Puoi utilizzare [Console di gestione AWS](https://console.aws.amazon.com/kms)o l'[API AWS Key Management Service (AWS KMS)](https://docs.aws.amazon.com/kms/latest/APIReference/) per visualizzare AWS KMS keys in ogni account e regione, comprese le chiavi KMS che gestisci e le chiavi KMS gestite da. AWS

**Topics**
+ [Individuazione dell’ID e dell’ARN delle chiavi](find-cmk-id-arn.md)
+ [Accedi ed elenca i dettagli chiave KMS](finding-keys.md)
+ [Identifica diversi tipi di chiave](identify-key-types.md)
+ [Personalizza la visualizzazione della console](viewing-console-customize.md)
+ [Trova le chiavi KMS e il materiale chiave in un archivio di AWS CloudHSM chiavi](find-key-material.md)

# Individuazione dell’ID e dell’ARN delle chiavi
<a name="find-cmk-id-arn"></a>

Per identificare un AWS KMS key, puoi utilizzare l'[ID della chiave](concepts.md#key-id-key-id) o l'Amazon Resource Name ([chiave ARN](concepts.md#key-id-key-ARN)). Nelle [operazioni di crittografia](kms-cryptography.md#cryptographic-operations), puoi anche utilizzare il [nome alias](concepts.md#key-id-alias-name) o l'[ARN dell'alias](concepts.md#key-id-alias-ARN).

Puoi utilizzare la [AWS KMS console](https://console.aws.amazon.com/kms) o l'[ListKeys](https://docs.aws.amazon.com/kms/latest/APIReference/API_ListKeys.html)operazione per identificare l'ID chiave e l'ARN della chiave di ogni chiave KMS nel tuo account e nella tua regione.

Per informazioni dettagliate sugli identificatori di chiave KMS supportati da, consulta. AWS KMS[Identificatori chiave () KeyId](concepts.md#key-id) Per informazioni sulla ricerca di un nome alias e di un alias ARN, consulta [Trova il nome dell'alias e l'alias ARN per una chiave KMS](alias-view.md).

## Utilizzo della console AWS KMS
<a name="find-cmk-arn"></a>

1. Apri la AWS KMS console in [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Per modificare il Regione AWS, usa il selettore della regione nell'angolo in alto a destra della pagina.

1. Per visualizzare le chiavi nell'account creato e gestito dall'utente, nel riquadro di navigazione, seleziona **Chiavi gestite dal cliente**. **Per visualizzare le chiavi dell'account che AWS crea e gestisce per te, nel riquadro di navigazione, scegli chiavi gestite.AWS **

1. Per trovare [l'ID chiave](concepts.md#key-id-key-id) per una chiave KMS, esamina la riga che inizia con l'alias della chiave KMS. 

   La colonna **Key ID (ID chiave)** viene visualizzata nelle tabelle per impostazione predefinita. Se la colonna ID chiave non viene visualizzata nella tabella, utilizzare la procedura descritta in [Personalizza la visualizzazione della console](viewing-console-customize.md) per ripristinarla. È inoltre possibile visualizzare l'ID chiave di una chiave KMS nella relativa pagina dei dettagli.  
![\[Chiavi gestite dal cliente table showing Key ID for a single key-test alias.\]](http://docs.aws.amazon.com/it_it/kms/latest/developerguide/images/find-key-id-new.png)

1. Per trovare l'Amazon Resource Name (ARN) della chiave KMS, scegli l'alias o l'ID chiave. L'[ARN della chiave](concepts.md#key-id-key-ARN) viene visualizzato nella sezione **General Configuration (Configurazione generale)**.   
![\[General configuration section showing key alias, status, and ARN details.\]](http://docs.aws.amazon.com/it_it/kms/latest/developerguide/images/find-key-arn.png)

## Utilizzo dell' AWS KMS API
<a name="find-cmk-arn-api"></a>

Per trovare l'[ID della chiave](concepts.md#key-id-key-id) [e l'ARN](concepts.md#key-id-key-ARN) della chiave di an AWS KMS key, utilizzare l'[ListKeys](https://docs.aws.amazon.com/kms/latest/APIReference/API_ListKeys.html)operazione.

L'`ListKeys`operazione restituisce l'ID della chiave e l'Amazon Resource Name (ARN) di tutte le chiavi KMS nell'account e nella regione del chiamante.

Ad esempio, questa chiamata all'operazione `ListKeys` restituisce l'ID e l'ARN di ciascuna chiave KMS presente in questo account fittizio. Per esempi in più linguaggi di programmazione, consulta [Utilizzo `ListKeys` con un AWS SDK o una CLI](example_kms_ListKeys_section.md).

```
$ aws kms list-keys
{
    "Keys": [
        {
            "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab",
            "KeyArn": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
        },
        {
            "KeyId": "0987dcba-09fe-87dc-65ba-ab0987654321",
            "KeyArn": "arn:aws:kms:us-west-2:111122223333:key/0987dcba-09fe-87dc-65ba-ab0987654321"
        }
    ]
}
```

# Accedi ed elenca i dettagli chiave KMS
<a name="finding-keys"></a>

Puoi utilizzare la [AWS KMS console](https://console.aws.amazon.com/kms) o l'[DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)operazione per accedere ed elencare informazioni dettagliate sulle chiavi KMS nell'account e nella regione.

Le seguenti procedure mostrano come accedere ai dettagli delle chiavi KMS, come l'ID della chiave, le specifiche della chiave, l'utilizzo delle chiavi e altro ancora.

## Utilizzo della console AWS KMS
<a name="viewing-console-details"></a>

La pagina dei dettagli di ogni chiave KMS visualizza le proprietà della chiave KMS. Differisce leggermente per i diversi tipi di chiavi KMS. 

Per visualizzare informazioni dettagliate su una chiave KMS, nella pagina **Chiavi gestite da AWS **o **Chiavi gestite dal cliente**, scegli l'alias o l'ID della chiave KMS. 

La pagina dei dettagli per una chiave KMS include una **Configurazione generale** in cui vengono visualizzate le proprietà di base della chiave KMS. Include anche schede in cui è possibile visualizzare e modificare le proprietà della chiave KMS, come la **politica** delle chiavi, la **configurazione crittografica**, i **tag**, il **materiale chiave e le rotazioni** (per le chiavi KMS che supportano la rotazione automatica o su richiesta), **Regionalità** (per le chiavi multiregione) e la **chiave pubblica** (per le chiavi KMS asimmetriche).

**Nota**  
[La AWS KMS console mostra le chiavi KMS che sei autorizzato a visualizzare nel tuo account e nella tua regione.](customer-managed-policies.md#iam-policy-example-read-only-console) Le chiavi KMS di altri utenti Account AWS non vengono visualizzate nella console, anche se sei autorizzato a visualizzarle, gestirle e utilizzarle. Per visualizzare le chiavi KMS in altri account, usa l'[DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)operazione.

Per passare alla pagina dei dettagli delle chiavi per una chiave KMS.

1. Accedi Console di gestione AWS e apri la console AWS Key Management Service (AWS KMS) in [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Per modificare il Regione AWS, usa il selettore della regione nell'angolo in alto a destra della pagina.

1. Per visualizzare le chiavi nell'account creato e gestito dall'utente, nel riquadro di navigazione, seleziona **Chiavi gestite dal cliente**. **Per visualizzare le chiavi dell'account che AWS crea e gestisce per te, nel riquadro di navigazione, scegli chiavi gestite.AWS ** 

1. Per aprire la pagina dei dettagli delle chiavi, nella tabella delle chiavi, scegli l'ID chiave o l'alias della chiave KMS.

   Se la chiave KMS dispone di più alias, viene visualizzato un riepilogo degli alias (**\$1*n* più**) viene visualizzato accanto al nome di uno degli alias. La scelta del riepilogo alias consente di accedere direttamente alla sezione **Alias** nella pagina dei dettagli delle chiavi.

![\[AWS KMSchiave gestita dal cliente details showing general and cryptographic configurations.\]](http://docs.aws.amazon.com/it_it/kms/latest/developerguide/images/console-key-detail-view-symmetric-sm.png)


Nell'elenco seguente vengono descritti i campi nella visualizzazione dettagliata, incluso il campo nelle schede. Alcuni di questi campi sono disponibili anche come colonne nella visualizzazione della tabella.

**Alias**  
Dove: scheda degli Alias  
Specifica un nome intuitivo per la chiave KMS. Puoi utilizzare un alias per identificare la chiave KMS nella console e in alcune altre. AWS KMS APIs Per informazioni dettagliate, vedi [Alias in AWS KMS](kms-alias.md).  
La scheda **Alias** mostra tutti gli alias associati alla chiave KMS nella regione and. Account AWS 

**ARN**  
Dove: sezione Configurazione generale  
Il nome della risorsa Amazon (ARN) della chiave KMS. Questo valore identifica singolarmente la chiave KMS. Puoi utilizzarlo per identificare la chiave KMS nelle operazioni API AWS KMS .

**Stato connessione**  
Indica se un [archivio delle chiavi personalizzate](key-store-overview.md#custom-key-store-overview) è collegato al relativo archivio del materiale della chiave. Questo campo viene visualizzato solo quando la chiave KMS viene creata in un archivio delle chiavi personalizzate.  
*Per informazioni sui valori in questo campo, consulta l'AWS KMS API [ConnectionState](https://docs.aws.amazon.com/kms/latest/APIReference/API_CustomKeyStoresListEntry.html#KMS-Type-CustomKeyStoresListEntry-ConnectionState)Reference.*

**Data di creazione**  
Dove: sezione Configurazione generale  
La data e l'ora di creazione della chiave KMS. Questo valore viene visualizzato nell'ora locale per il dispositivo. Il fuso orario non dipende dalla regione.  
A differenza della **Expiration (Scadenza)**, la creazione si riferisce solo alla chiave KMS, non al materiale della chiave. 

**ID cluster CloudHSM**  
Dove: scheda Configurazione crittografica  
L'ID del AWS CloudHSM cluster che contiene il materiale chiave per la chiave KMS. Questo campo viene visualizzato solo quando la chiave KMS viene creata in un [archivio delle chiavi personalizzate](key-store-overview.md#custom-key-store-overview).  
Se scegli l'ID del cluster CloudHSM, viene aperta la pagina Cluster **nella** console. AWS CloudHSM 

**Materiale chiave attuale**  
Dove: sezione Configurazione generale  
Le chiavi di crittografia simmetriche con `AWS_KMS` origine supportano sia la rotazione automatica che quella su richiesta. Le chiavi di crittografia simmetriche con `EXTERNAL` origine supportano la rotazione su richiesta. Queste chiavi possono avere più materiali chiave associati alla chiave. Il materiale chiave ruotato più di recente può essere utilizzato sia per la crittografia che per la decrittografia. Questo materiale chiave è identificato come il materiale chiave attuale. Gli altri materiali chiave possono essere utilizzati solo per la decrittografia. La rotazione automatica o su richiesta di una chiave KMS modifica il materiale chiave corrente.

**ID dello store delle chiavi personalizzate**  
Dove: scheda Configurazione crittografica  
L'ID [dell'archivio delle chiavi personalizzate](key-store-overview.md#custom-key-store-overview) che contiene la chiave KMS. Questo campo viene visualizzato solo quando la chiave KMS viene creata in un archivio delle chiavi personalizzate.  
Se scegli l'ID dell'archivio chiavi personalizzato, viene aperta la pagina **Custom key store** nella AWS KMS console.

**Il nome dello store delle chiavi personalizzate**  
Dove: scheda Configurazione crittografica  
Il nome [dell'archivio delle chiavi personalizzate](key-store-overview.md#custom-key-store-overview) che contiene la chiave KMS. Questo campo viene visualizzato solo quando la chiave KMS viene creata in un archivio delle chiavi personalizzate.

**Tipo di archivio delle chiavi personalizzate**  
Dove: scheda Configurazione crittografica  
Indica se l'archivio delle chiavi personalizzate è un [archivio delle chiavi di AWS CloudHSM](keystore-cloudhsm.md) o un [archivio delle chiavi esterne](keystore-external.md). Questo campo viene visualizzato solo quando la chiave KMS viene creata in un [archivio delle chiavi personalizzate](key-store-overview.md#custom-key-store-overview).

**Description**  
Dove: sezione Configurazione generale  
Una breve descrizione facoltativa della chiave KMS che puoi scrivere e modificare. Per aggiungere o aggiornare la descrizione di una chiave gestita dal cliente, sopra **Configurazione generale** seleziona **Modifica**.

**Algoritmi di crittografia**  
Dove: scheda Configurazione crittografica  
Elenca gli algoritmi di crittografia che possono essere utilizzati con la chiave KMS in AWS KMS. Questo campo viene visualizzato solo quando **Key type (Tipo di chiave)** è **Asymmetric (Asimmetrico)** e **Key usage (Utilizzo della chiave)** è **Encrypt and decrypt (Crittografa e decripta)**. Per informazioni sugli algoritmi di crittografia AWS KMS supportati, consulta [Specifica della chiave SYMMETRIC\$1DEFAULT](symm-asymm-choose-key-spec.md#symmetric-cmks) e[Specifiche della chiave RSA per la crittografia e la decrittografia](symm-asymm-choose-key-spec.md#key-spec-rsa-encryption).

**Data di scadenza**  
Dove: scheda Materiale della chiave  
Data e ora in cui scade il materiale della chiave per la chiave KMS. Questo campo viene visualizzato solo per le chiavi KMS con [materiale della chiave importato](importing-keys.md), ovvero quando **Origin** (Origine) è **External** (Esterna) e la chiave KMS ha materiale della chiave in scadenza. Alle chiavi di crittografia simmetriche possono essere associati più materiali chiave. Per tali chiavi, questo campo indica la prima data e ora in cui scade uno dei materiali chiave associati. 

**ID chiave esterna**  
Dove: scheda Configurazione crittografica  
L'ID della [chiave esterna](keystore-external.md#concept-external-key) associata a una chiave KMS in un [archivio delle chiavi esterne](keystore-external.md). Questo campo viene visualizzato solo per le chiavi KMS in un archivio delle chiavi esterne.

**Stato della chiave esterna**  
Dove: scheda Configurazione crittografica  
Lo stato più recente riportato dal [proxy dell'archivio delle chiavi esterne](keystore-external.md#concept-xks-proxy) per la [chiave esterna](keystore-external.md#concept-external-key) associata alla chiave KMS. Questo campo viene visualizzato solo per le chiavi KMS in un archivio delle chiavi esterne.

**Utilizzo della chiave esterna**  
Dove: scheda Configurazione crittografica  
Le operazioni di crittografia abilitate sulla [chiave esterna](keystore-external.md#concept-external-key) associata alla chiave KMS. Questo campo viene visualizzato solo per le chiavi KMS in un archivio delle chiavi esterne.

**Policy della chiave**  
Dove: scheda Policy delle chiavi  
Controlla l'accesso alla chiave KMS e alle [policy IAM](iam-policies.md) e alle [concessioni](grants.md). Ogni chiave KMS ha una policy delle chiavi. È l'unico elemento di autorizzazione obbligatorio. Per modificare la policy delle chiavi di una chiave gestita dal cliente, nella scheda **Policy delle chiavi**, scegli **Modifica**. Per informazioni dettagliate, vedi [Politiche chiave in AWS KMS](key-policies.md).

**Materiale chiave e rotazioni**  
Dove: scheda Materiale chiave e rotazioni  
Questa scheda viene visualizzata solo per le chiavi di crittografia simmetriche con `AWS_KMS` origine (che supportano sia la rotazione automatica che su richiesta) e per le chiavi di crittografia simmetriche a regione singola con `EXTERNAL` origine (che supportano la rotazione su richiesta).  
La scheda è composta da tre pannelli:  
Rotazione automatica: abilita e disabilita la [rotazione automatica](rotate-keys.md) del materiale chiave in una chiave [KMS gestita dal cliente](concepts.md#customer-mgn-key). Per modificare lo stato di rotazione delle chiavi di una [chiave gestita dal cliente](concepts.md#customer-mgn-key), utilizza la casella di controllo. Non è possibile abilitare o disabilitare la rotazione del materiale della chiave in una [Chiave gestita da AWS](concepts.md#aws-managed-key). Le Chiavi gestite da AWS vengono ruotate automaticamente ogni anno.  
Rotazione su richiesta: avvia una rotazione [su richiesta](rotate-keys.md) del materiale chiave in una chiave gestita [dal cliente](concepts.md#customer-mgn-key). Per le chiavi importate, è necessario che sia già presente un materiale chiave importato `PENDING_ROTATION` affinché l'opzione **Ruota ora sia** disponibile.  
Materiali chiave: elenca tutti i materiali chiave associati alla chiave KMS. Ogni materiale chiave ha un identificatore univoco e la relativa riga mostra informazioni aggiuntive sul materiale chiave, come la data di rotazione in cui il materiale chiave è diventato disponibile per l'uso in KMS. Per le chiavi importate, ogni riga ha anche un menu **Azioni** che può essere utilizzato per eliminare un materiale chiave specifico o reimportarlo nella chiave KMS.

**Specifica della chiave**  
Dove: scheda Configurazione crittografica  
Il tipo di materiale chiave nella chiave KMS. AWS KMS supporta chiavi KMS con crittografia simmetrica (SYMMETRIC\$1DEFAULT), chiavi KMS HMAC di diverse lunghezze, chiavi KMS per chiavi RSA di diverse lunghezze e chiavi a curva ellittica con curve diverse. Per informazioni dettagliate, vedi [Key spec](create-keys.md#key-spec).

**Tipo di chiavi**  
Dove: scheda Configurazione crittografica  
Indica se la chiave KMS è **Simmetrica** o **Asimmetrica**.

**Utilizzo delle chiavi**  
Dove: scheda Configurazione crittografica  
Indica se una chiave KMS può essere utilizzata per le operazioni **Encrypt and decrypt** (Crittografa e decrittografa), **Sign and verify** (Firma e verifica) o **Generate and verify MAC** (Genera e verifica MAC). Per informazioni dettagliate, vedi [Key usage](create-keys.md#key-usage).

**Origin**  
Dove: scheda Configurazione crittografica  
L'origine del materiale della chiave per la chiave KMS. I valori validi sono:  
+ **AWS KMS** per il materiale della chiave generato da AWS KMS 
+ **AWS CloudHSM** per le chiavi KMS in un [archivio delle chiavi di AWS CloudHSM](keystore-cloudhsm.md)
+ **Esterno** per il [materiale della chiave importato](importing-keys.md) (BYOK)
+ **Archivio delle chiavi esterne** per le chiavi KMS in un [archivio delle chiavi esterne](keystore-external.md)

**Algoritmi MAC**  
Dove: scheda Configurazione crittografica  
Elenca gli algoritmi MAC che possono essere utilizzati con la chiave KMS HMAC in AWS KMS. Questo campo viene visualizzato solo quando il valore **Key spec** (Specifica della chiave) è una specifica di chiave HMAC (HMAC\$1\$1). Per informazioni sugli algoritmi MAC supportati da AWS KMS , consulta la sezione [Specifiche della chiave per le chiavi KMS HMAC](symm-asymm-choose-key-spec.md#hmac-key-specs).

**Chiave primaria**  
Dove: scheda Regionalità  
Indica che questa chiave KMS è una [chiave primaria multi-regione](multi-region-keys-overview.md#mrk-primary-key). Gli utenti autorizzati possono utilizzare questa sezione per [cambiare la chiave primaria](multi-region-update.md) con una diversa chiave multi-regione correlata. Questo campo viene visualizzato solo quando la chiave KMS è una chiave primaria multi-regione.

**Chiavi pubbliche**  
Dove: scheda Chiave pubblica  
Visualizza la chiave pubblica di una chiave KMS asimmetrica. Gli utenti autorizzati possono utilizzare questa scheda per [copiare e scaricare la chiave pubblica](download-public-key.md).

**Regionalità**  
Dove: sezione Configurazione generale e schede Regionalità  
Indica se una chiave KMS è una chiave di singola regione, una [chiave primaria multi-regione](multi-region-keys-overview.md#mrk-primary-key), o una [chiave di replica in multi-regione](multi-region-keys-overview.md#mrk-replica-key). Questo campo viene visualizzato solo quando la chiave KMS è una chiave multi-regione.

**Chiavi multi-regione correlate**  
Dove: scheda Regionalità  
Visualizza tutte le relative [chiavi primarie e di replica multi-regione](multi-region-keys-overview.md), ad eccezione della chiave KMS corrente. Questo campo viene visualizzato solo quando la chiave KMS è una chiave multi-regione.  
Nella sezione **chiavi multi-regione correlate** di una chiave primaria, gli utenti autorizzati possono [creare nuove chiavi di replica](multi-region-keys-replicate.md).

**Chiave di replica**  
Dove: scheda Regionalità  
Indica che questa chiave KMS è una [chiave di replica multi-regione](multi-region-keys-overview.md#mrk-replica-key). Questo campo viene visualizzato solo quando la chiave KMS è una chiave di replica multi-regione.

**Algoritmi di firma**  
Dove: scheda Configurazione crittografica  
Elenca gli algoritmi di firma che possono essere utilizzati con la chiave KMS in AWS KMS. Questo campo viene visualizzato solo quando **Key type (Tipo di chiave)** è **Asymmetric (Asimmetrico)** e **Key usage (Utilizzo della chiave)** è **Sign and verify (Firma e verifica)**. Per informazioni sugli algoritmi di firma AWS KMS supportati, vedere [Specifiche della chiave RSA per la firma e la verifica](symm-asymm-choose-key-spec.md#key-spec-rsa-sign) e[Specifiche della chiave basata su curva ellittica](symm-asymm-choose-key-spec.md#key-spec-ecc).

**Status**  
Dove: sezione Configurazione generale  
Lo stato della chiave KMS. È possibile utilizzare la chiave KMS nelle [operazioni di crittografia](kms-cryptography.md#cryptographic-operations) solo quando lo stato è **Enabled** (Abilitato). Per una descrizione dettagliata di ogni stato di chiave KMS e il relativo effetto sulle operazioni che è possibile eseguire sulla chiave KMS, consulta [Stati chiave delle AWS KMS chiavi](key-state.md).

**Tag**  
Dove: scheda Tag  
Coppie chiave-valore opzionali che descrivono la chiave KMS. Per aggiungere o modificare i tag per una chiave KMS, nella scheda **Tag** scegli **Modifica**.  
Quando aggiungi tag alle tue AWS risorse, AWS genera un rapporto sull'allocazione dei costi con utilizzo e costi aggregati per tag. I tag possono essere utilizzati anche per controllare l'accesso a una chiave KMS. Per informazioni sul tagging delle chiavi KMS, consulta [Tag in AWS KMS](tagging-keys.md) e [ABAC per AWS KMS](abac.md). 

## Utilizzo dell'API AWS KMS
<a name="viewing-keys-describe-key"></a>

L'[DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)operazione restituisce dettagli sulla chiave KMS specificata. Per identificare la chiave KMS, utilizza [ID chiave](concepts.md#key-id-key-id), [ARN di chiave](concepts.md#key-id-key-ARN), [nome alias](concepts.md#key-id-alias-name) o [alias ARN](concepts.md#key-id-alias-ARN). 

A differenza dell'[ListKeys](https://docs.aws.amazon.com/kms/latest/APIReference/API_ListKeys.html)operazione, che visualizza solo le chiavi KMS nell'account e nella regione del chiamante, gli utenti autorizzati possono utilizzare l'`DescribeKey`operazione per ottenere dettagli sulle chiavi KMS in altri account.

**Nota**  
La risposta `DescribeKey` include sia membri `KeySpec` e `CustomerMasterKeySpec` con gli stessi valori. Il membro `CustomerMasterKeySpec` è obsoleto.

Ad esempio, questa chiamata a `DescribeKey` restituisce informazioni su una chiave KMS di crittografia simmetrica. I campi nella risposta variano in base alle [specifiche della AWS KMS key](create-keys.md#key-spec), allo [stato della chiave](key-state.md) e all'[origine del materiale della chiave](create-keys.md#key-origin). Per esempi in più linguaggi di programmazione, consulta [Utilizzo `DescribeKey` con un AWS SDK o una CLI](example_kms_DescribeKey_section.md).

```
$ aws kms describe-key --key-id 1234abcd-12ab-34cd-56ef-1234567890ab

{
    "KeyMetadata": {
        "Origin": "AWS_KMS",
        "KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab",
        "Description": "",
        "KeyManager": "CUSTOMER",
        "Enabled": true,
        "KeySpec": "SYMMETRIC_DEFAULT",
        "CustomerMasterKeySpec": "SYMMETRIC_DEFAULT",
        "KeyUsage": "ENCRYPT_DECRYPT",
        "KeyState": "Enabled",
        "CreationDate": 1499988169.234,
        "MultiRegion": false,
        "Arn": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab",
        "AWSAccountId": "111122223333",
        "EncryptionAlgorithms": [
            "SYMMETRIC_DEFAULT"
        ],
        "CurrentKeyMaterialId": "123456789abcdef0123456789abcdef0123456789abcdef0123456789abcdef0"
    }
}
```

Questo esempio chiama l'operazione `DescribeKey` su una chiave KMS asimmetrica utilizzata per la firma e la verifica. La risposta include gli algoritmi di firma supportati da AWS KMS per questa chiave KMS.

```
$ aws kms describe-key --key-id 0987dcba-09fe-87dc-65ba-ab0987654321

{
    "KeyMetadata": {        
        "KeyId": "0987dcba-09fe-87dc-65ba-ab0987654321",
        "Origin": "AWS_KMS",
        "Arn": "arn:aws:kms:us-west-2:111122223333:key/0987dcba-09fe-87dc-65ba-ab0987654321",
        "KeyState": "Enabled",
        "KeyUsage": "SIGN_VERIFY",
        "CreationDate": 1569973196.214,
        "Description": "",
        "KeySpec": "ECC_NIST_P521",
        "CustomerMasterKeySpec": "ECC_NIST_P521",
        "AWSAccountId": "111122223333",
        "Enabled": true,
        "MultiRegion": false,
        "KeyManager": "CUSTOMER",
        "SigningAlgorithms": [
            "ECDSA_SHA_512"
        ]
    }
}
```

# Identifica diversi tipi di chiave
<a name="identify-key-types"></a>

I seguenti argomenti spiegano come identificare i diversi tipi di chiave nella AWS KMS console e nelle [DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)risposte.

Per informazioni sulla navigazione nella scheda **Configurazione crittografica** nella pagina dei dettagli di una chiave KMS, consulta. [Accedi ed elenca i dettagli chiave KMS](finding-keys.md)

**Topics**
+ [Identifica le chiavi KMS asimmetriche](#identify-asymm-keys)
+ [Identifica le chiavi HMAC KMS](#hmac-view)
+ [Identifica le chiavi KMS multiregionali](#multi-region-keys-view)
+ [Identifica le chiavi KMS con materiale chiave importato](#identify-imported-keys)
+ [Identifica le chiavi KMS negli AWS CloudHSM archivi delle chiavi](#identify-key-hsm-keystore)
+ [Identifica le chiavi KMS negli archivi di chiavi esterni](#view-xks-key)

## Identifica le chiavi KMS asimmetriche
<a name="identify-asymm-keys"></a>

**Nella AWS KMS console**  
La colonna **Tipo di chiave** della tabella **Customer managed keys** mostra se ogni chiave KMS è simmetrica o asimmetrica. Puoi filtrare la tabella in base al valore del **tipo di chiave per visualizzare solo le chiavi KMS** asimmetriche. Per ulteriori informazioni, consulta [Ordina e filtra le tue chiavi KMS](viewing-console-customize.md#viewing-console-filter).  
La scheda **Configurazione crittografica** nella pagina dei dettagli di una chiave KMS mostra il **Tipo di chiave, che indica se la chiave** è simmetrica o asimmetrica. Visualizza anche l'**utilizzo delle chiavi, che indica se la chiave** KMS asimmetrica viene utilizzata per la crittografia e la decrittografia, la firma e la verifica o la derivazione di segreti condivisi.

**Nelle risposte DescribeKey **  
Quando si richiama l'`DescribeKey`operazione su una chiave KMS asimmetrica, la risposta include i `KeyUsage` valori `KeySpec` and, che possono essere utilizzati per determinare se una chiave KMS è simmetrica o asimmetrica.   
Se il `KeySpec` valore è, la chiave è `SYMMETRIC_DEFAULT` una chiave KMS di crittografia simmetrica. Per i dettagli sulle specifiche delle chiavi asimmetriche, vedere. [Riferimento alle specifiche chiave](symm-asymm-choose-key-spec.md)  
Se il `KeyUsage` valore è `SIGN_VERIFY` o`KEY_AGREEMENT`, la chiave è una chiave KMS asimmetrica.   
L'`DescribeKey`operazione restituisce anche i seguenti dettagli per le chiavi KMS asimmetriche.  
+ Per le chiavi KMS asimmetriche con un `KeyUsage` valore di, l'operazione restituisce il`ENCRYPT_DECRYPT`, che elenca gli algoritmi di crittografia `EncryptionAlgorithms` validi per la chiave.
+ Per le chiavi KMS asimmetriche con un `KeyUsage` valore di, l'operazione restituisce il`SIGN_VERIFY`, che elenca gli algoritmi di firma validi per `SigningAlgorithms` la chiave.
+ Per le chiavi KMS asimmetriche con un `KeyUsage` valore di, l'operazione restituisce il`KEY_AGREEMENT`, che elenca gli algoritmi di accordo chiave `KeyAgreementAlgorithms` validi per la chiave.

Per ulteriori informazioni sulle chiavi KMS asimmetriche, vedere. [Tasti asimmetrici in AWS KMS](symmetric-asymmetric.md)

## Identifica le chiavi HMAC KMS
<a name="hmac-view"></a>

**Nella console AWS KMS **  
Le chiavi HMAC KMS sono incluse nella tabella delle **chiavi gestite dai clienti**, ma non è possibile ordinare o filtrare questa tabella in base alle specifiche della chiave o ai valori di utilizzo delle chiavi che identificano le chiavi HMAC. Per semplificare la ricerca delle chiavi HMAC, puoi assegnare loro un alias o un tag distintivo. In questo modo, potrai ordinare o filtrare le chiavi in base all'alias o al tag.  
La scheda **Configurazione crittografica** nella pagina dei dettagli di una chiave KMS visualizza il **tipo di chiave, che indica se la chiave** è simmetrica o asimmetrica. Le chiavi KMS HMAC sono simmetriche. **La scheda Configurazione **crittografica mostra** anche l'utilizzo delle chiavi.** Per le chiavi HMAC KMS, il valore di utilizzo della chiave è sempre **Genera e** verifica MAC.

**Nelle risposte DescribeKey **  
Quando si richiama l'`DescribeKey`operazione su una chiave KMS HMAC, la risposta include i valori `KeySpec` e`KeyUsage`. Per le chiavi HMAC KMS, il valore di utilizzo della chiave è sempre `GENERATE_VERIFY_MAC` e il valore della specifica chiave inizia sempre con. `HMAC_`

Per ulteriori informazioni sulle chiavi HMAC KMS, vedere. [Chiavi HMAC in ingresso AWS KMS](hmac.md)

## Identifica le chiavi KMS multiregionali
<a name="multi-region-keys-view"></a>

**Nella console AWS KMS **  
La tabella delle **chiavi gestite dal cliente** mostra solo le chiavi KMS nella regione selezionata. È possibile visualizzare le chiavi primarie e di replica multiregione nella Regione selezionata. Per cambiare la AWS regione, usa il selettore della regione nell'angolo in alto a destra della console.  
Per semplificare l'identificazione delle chiavi multiregionali nella tabella Chiavi **gestite dal cliente**, aggiungi la colonna **Regionalità** alla tabella. Per assistenza, consulta [Personalizza le tue tabelle chiave KMS](viewing-console-customize.md#console-customize-tables).  
**La pagina di dettaglio per le chiavi KMS multiregionali include una scheda Regionalità.** La tab **Regionalità** per una chiave primaria include i pulsanti Modifica Regione primaria e Crea nuove chiavi di replica. (La tab Regionalità per una chiave di replica non dispone di alcun pulsante.) La sezione **Chiavi multiregione correlate** elenca tutte le chiavi multiregione correlate a quella corrente. Se la chiave corrente è una chiave di replica, l'elenco include la chiave primaria.  
Se si sceglie una chiave multiregionale correlata dalla tabella **Chiavi multiregionali correlate**, la AWS KMS console passa alla regione della chiave selezionata e apre la pagina di dettaglio della chiave. Ad esempio, se si sceglie la chiave di replica nella `sa-east-1` regione dalla sezione Esempi di **chiavi multiregionali correlate** di seguito, la AWS KMS console passa alla `sa-east-1` regione per visualizzare la pagina di dettaglio di quella chiave di replica. È possibile eseguire questa operazione per visualizzare l'alias o la policy chiave per la chiave di replica. Per modificare di nuovo la Regione, utilizza il selettore Regione nell'angolo in alto a destra della pagina.

**Nelle risposte DescribeKey **  
Per impostazione predefinita, le operazioni AWS KMS API sono regionali e restituiscono solo le risorse nella regione corrente o specificata. Tuttavia, quando si richiama l'`DescribeKey`operazione su una chiave KMS multiregionale, la risposta include tutte le chiavi multiregionali correlate in altre AWS regioni nell'elemento. `MultiRegionConfiguration`

Per ulteriori informazioni sulle chiavi KMS multiregionali, consulta. [Chiavi multiregionali in ingresso AWS KMS](multi-region-keys-overview.md)

## Identifica le chiavi KMS con materiale chiave importato
<a name="identify-imported-keys"></a>

**Nella console AWS KMS **  
Per facilitare l'identificazione delle chiavi KMS con materiale chiave importato nella tabella **Customer managed keys**, aggiungi la colonna **Origin** alla tabella. La colonna **Origine** semplifica l'identificazione delle chiavi KMS il cui valore della proprietà dell'origine è **Esterna (Importa il materiale della chiave)**. Per assistenza, consulta [Personalizza le tue tabelle chiave KMS](viewing-console-customize.md#console-customize-tables).  
La scheda **Configurazione crittografica** nella pagina dei dettagli di una chiave KMS mostra **Origin**, che identifica la fonte del materiale chiave per la chiave KMS. Per le chiavi KMS con materiale chiave importato, il valore di origine è sempre **Esterno (**materiale chiave di importazione). La pagina dei dettagli include anche una scheda **Materiale chiave** che fornisce informazioni dettagliate sul materiale chiave importato. Le chiavi di crittografia simmetriche con `EXTERNAL` Origin supportano le rotazioni su richiesta e possono avere più materiali chiave associati. **Per tali chiavi, la scheda è denominata Materiale chiave e rotazioni.**

**Nelle risposte DescribeKey **  
Quando si richiama l'`DescribeKey`operazione su una chiave KMS con materiale chiave importato, la risposta include i `ValidTo` valori `Origin``ExpirationModel`, e. Per le chiavi KMS con materiale chiave importato, il valore di origine è sempre. `EXTERNAL` Il `ExpirationModel` valore indica se il materiale chiave è impostato per scadere o meno e il `ValidTo` valore indica quando scadrà il materiale chiave. Quando a una chiave sono associati più materiali chiave, il `ValidTo` valore indica la prima data di scadenza per tutti i materiali chiave (ad eccezione di quello in sospeso di rotazione) ed `ExpirationModel` è impostato su `DOES_NOT_EXPIRE` solo se nessuno di questi materiali chiave è impostato per scadere. Per ulteriori informazioni, consulta [Impostazione di una data di scadenza (facoltativo)](importing-keys-import-key-material.md#importing-keys-expiration).

Per ulteriori informazioni sulle chiavi KMS con materiale chiave importato, vedere. [Importazione di materiale chiave per le AWS KMS chiavi](importing-keys.md)

## Identifica le chiavi KMS negli AWS CloudHSM archivi delle chiavi
<a name="identify-key-hsm-keystore"></a>

**Nella console AWS KMS **  
Per semplificare l'identificazione delle chiavi KMS negli archivi di AWS CloudHSM chiavi nella tabella **Customer managed keys**, aggiungi la colonna **Origin** alla tabella. La colonna**Origin (Origine)** semplifica l'identificazione delle chiavi KMS il cui valore della proprietà Origin è **AWS CloudHSM**. Per assistenza, consulta [Personalizza le tue tabelle chiave KMS](viewing-console-customize.md#console-customize-tables).  
La scheda **Configurazione crittografica** nella pagina dei dettagli di una chiave KMS mostra **Origin**, che identifica la fonte del materiale chiave per la chiave KMS. Per le chiavi KMS negli archivi di chiavi, il AWS CloudHSM valore di origine è sempre. **AWS CloudHSM**  
Per una chiave KMS in un archivio AWS CloudHSM chiavi, la scheda **Configurazione crittografica** include una sezione aggiuntiva, Archivio **chiavi personalizzato, che fornisce informazioni sull'archivio** chiavi e sul AWS CloudHSM cluster associati alla AWS CloudHSM chiave KMS.

**Nelle risposte DescribeKey **  
Quando si richiama l'`DescribeKey`operazione su una chiave KMS in un archivio di AWS CloudHSM chiavi, la risposta include il`Origin`, che identifica la fonte del materiale chiave. Per le chiavi KMS in un AWS CloudHSM archivio di chiavi, il valore di origine è sempre. `AWS_CLOUDHSM` L'operazione restituisce anche i seguenti campi speciali per le chiavi KMS negli AWS CloudHSM archivi di chiavi:  
+ `CloudHsmClusterId`
+ `CustomKeyStoreId`

Per ulteriori informazioni sugli archivi di AWS CloudHSM chiavi, vedere[AWS CloudHSM negozi chiave](keystore-cloudhsm.md).

## Identifica le chiavi KMS negli archivi di chiavi esterni
<a name="view-xks-key"></a>

**Nella console AWS KMS **  
Per semplificare l'identificazione delle chiavi KMS negli archivi di chiavi esterni nella tabella **Customer managed keys**, aggiungi la colonna **Origin** alla tabella. La colonna **Origin** semplifica l'identificazione delle chiavi KMS con un valore della proprietà **External key store** origin. Per assistenza, consulta [Personalizza le tue tabelle chiave KMS](viewing-console-customize.md#console-customize-tables).  
La scheda **Configurazione crittografica** nella pagina dei dettagli di una chiave KMS mostra l'**origine**, che identifica la fonte del materiale chiave per la chiave KMS. **Per le chiavi KMS negli archivi di chiavi esterni, il valore di origine è sempre Archivio chiavi esterno.**  
**Per una chiave KMS in un archivio di chiavi esterno, la scheda **Configurazione crittografica** include due sezioni aggiuntive, **Archivio chiavi personalizzato** e Chiave esterna.** La tabella **Custom key store** fornisce informazioni sull'archivio chiavi esterno associato alla chiave KMS. La tabella delle **chiavi esterne** viene visualizzata nella AWS KMS console solo per le chiavi KMS negli archivi di chiavi esterni. Fornisce informazioni sulla chiave esterna associata alla chiave KMS. La [*chiave esterna*](keystore-external.md#concept-external-key) è una chiave crittografica esterna AWS che funge da materiale chiave per la chiave KMS nell'archivio delle chiavi esterno. Quando si crittografa o si decrittografa con la chiave KMS, l'operazione viene eseguita dal [gestore delle chiavi esterne](keystore-external.md#concept-ekm) utilizzando la chiave esterna specificata.  
I seguenti valori vengono visualizzati nella sezione **External key** (Chiave esterna).    
**ID chiave esterna**  
L'identificatore della chiave esterna nel relativo gestore delle chiavi esterne. Si tratta del valore utilizzato dal proxy dell'archivio delle chiavi esterne per identificare la chiave esterna. Puoi specificare l'ID della chiave esterna in fase di creazione della chiave KMS e non puoi modificarla in seguito. Se il valore dell'ID della chiave esterna utilizzato per creare la chiave KMS cambia o diventa non valido, è necessario [pianificare l'eliminazione della chiave KMS](deleting-keys.md) e [creare una nuova chiave KMS](create-xks-keys.md) con il valore ID della chiave esterna corretto.

**Nelle risposte DescribeKey **  
Quando si richiama l'`DescribeKey`operazione su una chiave KMS in un archivio di chiavi esterno, la risposta include il`Origin`, che identifica l'origine del materiale chiave. Per le chiavi KMS in un AWS CloudHSM archivio di chiavi, il valore di origine è sempre. `EXTERNAL_KEY_STORE` L'operazione restituisce anche l'`CustomKeyStoreId`elemento, che identifica l'archivio di chiavi esterno associato alle chiavi KMS.

Per ulteriori informazioni sugli archivi di chiavi esterni, vedere. [Archivi delle chiavi esterne](keystore-external.md)

# Personalizza la visualizzazione della console
<a name="viewing-console-customize"></a>

Puoi personalizzare la visualizzazione della AWS KMS console per facilitare la ricerca delle chiavi KMS. Personalizza le tabelle visualizzate nelle pagine **Chiavi gestite da AWS**e nelle pagine delle **chiavi gestite dai clienti** per visualizzare le informazioni di cui hai più bisogno oppure ordina e filtra le chiavi KMS restituite nelle tabelle.

**Topics**
+ [Ordina e filtra le tue chiavi KMS](#viewing-console-filter)
+ [Personalizza le tue tabelle chiave KMS](#console-customize-tables)

## Ordina e filtra le tue chiavi KMS
<a name="viewing-console-filter"></a>

Per semplificare la ricerca delle chiavi KMS nella console, puoi ordinare e filtrare le tabelle delle chiavi. 

**Ordina**  
Puoi ordinare le chiavi KMS in ordine crescente o decrescente in base ai valori di colonna. Questa caratteristica ordina tutte le chiavi KMS nella tabella, anche se non vengono visualizzate nella pagina della tabella corrente.  
Le colonne ordinabili sono indicate da una freccia accanto al nome della colonna. Sulla pagina **Chiavi gestite da AWS** è possibile ordinare in base a **Alias** o **ID chiave**. Nella pagina **Customer managed keys (Chiavi gestite dal cliente)**, è possibile ordinare per **Alias**, **ID chiave** o **Key type (Tipo di chiave)**.  
Per ordinare in ordine crescente, scegliere l'intestazione della colonna fino a quando la freccia non punta verso l'alto. Per ordinare in ordine decrescente, scegliere l'intestazione della colonna fino a quando la freccia non punta verso il basso. Puoi eseguire l'ordinamento in base a una colonna alla volta.  
Ad esempio, puoi ordinare le chiavi KMS in ordine crescente per ID chiave, anziché alias, che è l'impostazione predefinita.  

![\[Chiavi gestite da AWS interface showing sortable columns for Aliases and Key ID.\]](http://docs.aws.amazon.com/it_it/kms/latest/developerguide/images/console-sort.png)

Quando si ordinano le chiavi KMS nella pagina **Chiavi gestite dal cliente** in ordine crescente per **Tipo di chiave**, tutte le chiavi asimmetriche vengono visualizzate prima di tutte quelle simmetriche.

**Filtro**  
È possibile filtrare le chiavi KMS in base ai valori delle proprietà o ai tag Il filtro si applica a tutte le chiavi KMS nella tabella, anche se non vengono visualizzate nella pagina della tabella corrente. Il filtro non fa distinzione tra maiuscole e minuscole.  
Le proprietà filtrabili sono elencate nella casella filtro. Sulla pagina **Chiavi gestite da AWS **, è possibile filtrare in base all'alias e all'ID chiave. Nella pagina **Chiavi gestite dal cliente**, puoi filtrare per Alias, ID Chiave, Tipo di chiave e tag.  
+ Sulla pagina **Chiavi gestite da AWS**, è possibile filtrare in base all'alias e all'ID chiave.
+ Sulla pagina **Chiavi gestite dal cliente**, è possibile filtrare in base ai tag o in base all'alias, all'ID chiave, al tipo di chiave o alle proprietà di regionalità.
Per filtrare in base al valore di una caratteristica, scegli il filtro, il nome della proprietà e scegli dall'elenco dei valori effettivi delle proprietà. Per filtrare in base a un tag, scegli il codice tag, quindi scegli dall'elenco dei valori effettivi dei tag. Dopo aver scelto una chiave di proprietà o di tag, puoi anche digitare tutto il valore della proprietà o solo parte di esso. Vedrai un'anteprima dei risultati prima di effettuare la tua scelta.   
Ad esempio, per visualizzare le chiavi KMS con un nome alias contenente `aws/e`, scegli la casella del filtro, scegli **Alias**, digita `aws/e`, e premi `Enter` o `Return` per aggiungere il filtro.  

![\[Search box for Chiavi gestite da AWS with Aliases filter and example entries.\]](http://docs.aws.amazon.com/it_it/kms/latest/developerguide/images/filter-alias.png)


### Filtri della tabella delle chiavi KMS consigliati
<a name="console-filter-recommendations"></a>

**Filtro per chiavi KMS asimmetriche**  
Per visualizzare solo le chiavi KMS asimmetriche nella pagina **Chiavi gestite dal cliente)** fare clic sulla casella del filtro, scegliere **Tipo di chiave**, quindi scegliere **Tipo di chiave: Asimmetrica**. L'opzione **Asimmetrica** viene visualizzata solo quando nella tabella sono presenti chiavi KMS asimmetriche.

**Filtro per chiavi multiregionali**  
Per visualizzare solo le chiavi multi-regione, nella scheda **Chiavi gestite dal cliente** scegli la casella di filtro, scegli **Regionalità** e quindi **Regionalità: Multiregione**. L'opzione **Multiregione** viene visualizzata solo quando nella tabella sono presenti chiavi multi-regione.

**Filtro per tag**  
Per visualizzare solo le chiavi KMS con un determinato tag, scegli la casella filtro, scegli la chiave di tag, quindi scegli tra i valori effettivi dei tag. È anche possibile digitare o tutto il valore del tag o solo parte di esso.  
Nella tabella risultante vengono visualizzate tutte le chiavi KMS con il tag scelto. Tuttavia, il tag non viene visualizzato. Per visualizzare il tag, scegli l'alias o l'ID chiave della chiave KMS e nella pagina dei dettagli scegli la scheda **Tag**. Le schede appaiono nella sezione **Configurazione generale**.  
Per questo filtro sono necessari sia la chiave di tag che il valore del tag. Non troverà le chiavi KMS digitando solo la chiave di tag o solo il suo valore. Per filtrare i tag in base alla chiave o al valore del tag, usa l'[ListResourceTags](https://docs.aws.amazon.com/kms/latest/APIReference/API_ListResourceTags.html)operazione per ottenere le chiavi KMS con tag, quindi usa le funzionalità di filtro del tuo linguaggio di programmazione.

**Filtra per testo**  
Per cercare del testo, nella casella filtro digita tutto o solo parte di un alias, di un ID chiave, di un tipo di chiave o di una chiave di tag. (Dopo aver selezionato la chiave di tag, puoi cercare un valore di tag). Vedrai un'anteprima dei risultati prima di effettuare la tua scelta.  
Ad esempio, per visualizzare le chiavi KMS con `test` nelle chiavi di tag o nelle proprietà filtrabili, digitare `test` nella casella filtro. L'anteprima mostra le chiavi KMS che il filtro selezionerà. In questo caso, `test` appare solo nella proprietà **Alias**.

## Personalizza le tue tabelle chiave KMS
<a name="console-customize-tables"></a>

Puoi personalizzare le tabelle visualizzate nelle pagine relative alle chiavi gestite dal **cliente **Chiavi gestite da AWS**e quelle relative alle chiavi gestite** dai Console di gestione AWS clienti in base alle tue esigenze. Puoi scegliere le colonne della tabella, il numero di colonne AWS KMS keys su ogni pagina (**dimensione della pagina**) e la disposizione del testo. La configurazione scelta viene salvata quando viene confermata e riapplicata ogni volta che si aprono le pagine. 

**Per personalizzare le tabelle delle chiavi KMS**

1. Nella pagina **Chiavi gestite da AWS** o in **Chiavi gestite dal cliente**, scegli l'icona delle impostazioni (![\[Gear or cog icon representing settings or configuration options.\]](http://docs.aws.amazon.com/it_it/kms/latest/developerguide/images/console-icon-settings-new.png)) nell'angolo in alto a destra della pagina.

1. Nella pagina **Preferences (Preferenze)**, scegliere le impostazioni preferite e quindi **Confirm (Conferma)**.

Ti consigliamo di utilizzare l'impostazione **Page size** (Dimensione pagina) per aumentare il numero di chiavi KMS visualizzate su ogni pagina, soprattutto se usi un dispositivo facile da scorrere.

Le colonne di dati visualizzate possono variare a seconda della tabella, del ruolo lavorativo, e dei tipi di chiavi KMS nell'account e nella regione. Nella tabella seguente sono riportate alcune configurazioni suggerite. Per le descrizioni delle colonne, consulta [Utilizzo della console AWS KMS](finding-keys.md#viewing-console-details).

### Configurazioni consigliate per le tabelle delle chiavi KMS
<a name="configure-console"></a>

Puoi personalizzare le colonne visualizzate nella tabella delle chiave KMS per visualizzare le informazioni necessarie sulle chiavi KMS.

**Chiavi gestite da AWS**  
Per impostazione predefinita, la tabella **Chiave gestita da AWS** mostra le colonne **Alias**, **ID chiave** e **Stato**. Queste colonne sono ideali per la maggior parte dei casi d'uso.

**Chiavi KMS di crittografia simmetrica**  
Se utilizzi soltanto chiavi KMS di crittografia simmetrica con materiale della chiave generato da AWS KMS, è probabile che le colonne **Aliases** (Alias), **Key ID** (ID chiave), **Status** (Stato) e **Creation date** (Data di creazione) siano quelle più utili.

**Chiavi KMS asimmetriche**  
Se utilizzi chiavi KMS asimmetriche, oltre alle colonne **Alias**, **ID chiave** e **Stato**, si consiglia di aggiungere le colonne **Tipo di chiave**, **Key spec (Specifiche della chiave)** e **Key usage (Utilizzo della chiave)**. Queste colonne mostrano se una chiave KMS è simmetrica o asimmetrica, il tipo di materiale della chiave e se la chiave KMS può essere utilizzata per la crittografia o la firma.

**Chiavi KMS HMAC**  
Se utilizzi chiavi KMS HMAC, oltre alle colonne **Aliases** (Alias), **Key ID** (ID chiave) e **Status** (Stato), ti consigliamo di aggiungere le colonne **Key spec** (Specifica della chiave) e **Key usage** (Utilizzo della chiave). Queste colonne mostrano se una chiave KMS è una chiave HMAC. Poiché non puoi ordinare le chiavi KMS in base alle specifiche o all'utilizzo delle chiavi, utilizza alias e tag per identificare le chiavi HMAC e quindi utilizza le [funzionalità di filtro](#viewing-console-filter) della AWS KMS console per filtrare in base a alias o tag.

**Materiale della chiave importato**  
Se si dispone di chiavi KMS con [materiale della chiave importato](importing-keys.md), prendi in considerazione l'aggiunta delle colonne **Origine** e **Data di scadenza**. Queste colonne ti mostreranno se il materiale chiave in una chiave KMS viene importato o generato da AWS KMS e quando il materiale chiave scade, se del caso. Il campo **Data di creazione** mostra la data di creazione della chiave KMS (senza il materiale della chiave). Non riflette alcuna caratteristica del materiale della chiave.

**Chiavi nello store delle chiavi personalizzate**  
Se disponi di chiavi KMS negli [archivi delle chiavi personalizzate](key-store-overview.md#custom-key-store-overview), prendi in considerazione l'aggiunta delle colonne **Origin** (Origine) e **Custom key store ID** (ID dell'archivio chiavi personalizzate). Queste colonne mostrano che la chiave KMS si trova in un archivio delle chiavi personalizzate e identificano tale archivio.

**Chiavi multi-regione**  
Se hai [chiavi multi-regione](multi-region-keys-overview.md), prendi in considerazione l'aggiunta della colonna **Regionalità**. In questo modo viene mostrato se una chiave KMS è una chiave di singola regione, una [chiave primaria multi-regione](multi-region-keys-overview.md#mrk-primary-key) o una [chiave di replica multi-regione](multi-region-keys-overview.md#mrk-replica-key).

# Trova le chiavi KMS e il materiale chiave in un archivio di AWS CloudHSM chiavi
<a name="find-key-material"></a>

Se gestisci un archivio di AWS CloudHSM chiavi, potresti dover identificare le chiavi KMS in ogni AWS CloudHSM archivio di chiavi. Ad esempio, potresti aver bisogno di eseguire alcune delle operazioni seguenti.
+ Tieni traccia delle chiavi KMS nell'archivio AWS CloudHSM chiavi nei AWS CloudTrail registri. 
+ Prevedi l'effetto sulle chiavi KMS della disconnessione di un archivio di chiavi. AWS CloudHSM 
+ Pianifica l'eliminazione delle chiavi KMS prima di eliminare un AWS CloudHSM archivio di chiavi. 

Inoltre, potresti voler identificare le chiavi del tuo AWS CloudHSM cluster che fungono da materiale chiave per le tue chiavi KMS. Sebbene AWS KMS gestisca le chiavi KMS e il materiale chiave, mantieni comunque il controllo e la responsabilità della gestione del AWS CloudHSM cluster, nonché dei backup HSMs e delle chiavi del. HSMs Potrebbe essere necessario identificare le chiavi per controllare il materiale chiave, proteggerlo dall'eliminazione accidentale o eliminarlo dai HSMs backup del cluster dopo l'eliminazione della chiave KMS.

Tutto il materiale chiave per le chiavi KMS nel tuo AWS CloudHSM key store è di proprietà [dell'utente `kmsuser` crittografico](keystore-cloudhsm.md#concept-kmsuser) (CU). AWS KMS imposta l'attributo key label, che è visualizzabile solo in AWS CloudHSM, sull'Amazon Resource Name (ARN) della chiave KMS.

Per trovare le chiavi KMS e il materiale della chiave, utilizza una delle tecniche seguenti.
+ [Trova le chiavi KMS in un AWS CloudHSM archivio di chiavi](find-cmk-in-keystore.md)— Come identificare le chiavi KMS in uno o tutti i tuoi archivi di chiavi. AWS CloudHSM 
+ [Trova tutte le chiavi di un archivio di AWS CloudHSM chiavi](find-all-kmsuser-keys.md): come trovare nel cluster tutte le chiavi che fungono da materiale della chiave per le chiavi KMS nell'archivio delle chiavi di AWS CloudHSM .
+ [Trova la AWS CloudHSM chiave per una chiave KMS](find-handle-for-cmk-id.md)— Come trovare la chiave nel cluster che funge da materiale chiave per una particolare chiave KMS nell'archivio delle AWS CloudHSM chiavi.
+ [Trova la chiave KMS per una chiave AWS CloudHSM](find-label-for-key-handle.md) — Come trovare la chiave KMS per un determinata chiave nel cluster. 

# Trova le chiavi KMS in un AWS CloudHSM archivio di chiavi
<a name="find-cmk-in-keystore"></a>

Se gestisci un archivio di AWS CloudHSM chiavi, potresti dover identificare le chiavi KMS in ogni AWS CloudHSM archivio di chiavi. Puoi utilizzare queste informazioni per tenere traccia delle operazioni delle chiavi KMS nei AWS CloudTrail registri, prevedere l'effetto della disconnessione di un archivio chiavi personalizzato sulle chiavi KMS o pianificare l'eliminazione delle chiavi KMS prima di eliminare un archivio chiavi. AWS CloudHSM 

## Per trovare le chiavi KMS in un archivio di chiavi (console) AWS CloudHSM
<a name="find-cmk-in-keystore-console"></a>

Per trovare le chiavi KMS in un particolare archivio AWS CloudHSM chiavi, nella pagina **Customer managed keys**, visualizza i valori nei campi **Customer Key Store Name** o **Custom Key Store ID**. Per identificare le chiavi KMS in qualsiasi archivio di AWS CloudHSM chiavi, cerca le chiavi KMS con un valore **Origin** pari a. **AWS CloudHSM** Per aggiungere colonne facoltative alla visualizzazione, scegli l'icona che raffigura un ingranaggio nell'angolo in alto a destra della pagina.

## Per trovare le chiavi KMS in un archivio di chiavi ( AWS CloudHSM API)
<a name="find-cmk-in-keystore-api"></a>

Per trovare le chiavi KMS in un archivio di AWS CloudHSM chiavi, usa le [DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)operazioni [ListKeys](https://docs.aws.amazon.com/kms/latest/APIReference/API_ListKeys.html)and, quindi filtra per `CustomKeyStoreId` valore. Prima di eseguire gli esempi seguenti, sostituisci i valori ID fittizi del key store personalizzato con un valore valido.

------
#### [ Bash ]

Per trovare le chiavi KMS in un particolare archivio AWS CloudHSM chiavi, recupera tutte le chiavi KMS nell'account e nella regione. Quindi filtra in base all'ID dell'archivio delle chiavi personalizzate. 

```
for key in $(aws kms list-keys --query 'Keys[*].KeyId' --output text) ; 
do aws kms describe-key --key-id $key | 
grep '"CustomKeyStoreId": "cks-1234567890abcdef0"' --context 100; done
```

Per ottenere le chiavi KMS in qualsiasi archivio di AWS CloudHSM chiavi dell'account e della regione, cerca `CustomKeyStoreType` con il valore di. `AWS_CloudHSM`

```
for key in $(aws kms list-keys --query 'Keys[*].KeyId' --output text) ; 
do aws kms describe-key --key-id $key | 
grep '"CustomKeyStoreType": "AWS_CloudHSM"' --context 100; done
```

------
#### [ PowerShell ]

Per trovare le chiavi KMS in un particolare archivio AWS CloudHSM chiavi, utilizza i KmsKey cmdlet [Get- KmsKeyList](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-KMSKeyList.html) e [Get-](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-KMSKey.html) per ottenere tutte le chiavi KMS nell'account e nella regione. Quindi filtra in base all'ID dell'archivio delle chiavi personalizzate. 

```
PS C:\> Get-KMSKeyList | Get-KMSKey | where CustomKeyStoreId -eq 'cks-1234567890abcdef0'
```

Per ottenere le chiavi KMS in qualsiasi AWS CloudHSM archivio di chiavi dell'account e della regione, filtra in base al valore di. CustomKeyStoreType `AWS_CLOUDHSM`

```
PS C:\> Get-KMSKeyList | Get-KMSKey | where CustomKeyStoreType -eq 'AWS_CLOUDHSM'
```

------

# Trova tutte le chiavi di un archivio di AWS CloudHSM chiavi
<a name="find-all-kmsuser-keys"></a>

Puoi identificare le chiavi del tuo AWS CloudHSM cluster che fungono da materiale chiave per il tuo archivio di AWS CloudHSM chiavi. A tale scopo, utilizzate il comando [key list](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM.

Puoi anche usare il comando **key list** per trovare la chiave AWS KMS for an. AWS CloudHSM Quando AWS KMS crea il materiale chiave per una chiave KMS nel tuo AWS CloudHSM cluster, scrive l'Amazon Resource Name (ARN) della chiave KMS nell'etichetta della chiave. Il comando **key list** restituisce e il`key-reference`. `label`

**Note**  
Le seguenti procedure utilizzano lo strumento da riga di comando AWS CloudHSM Client SDK 5, [CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli.html) CLI. La CLI di CloudhSM sostituisce con. `key-handle` `key-reference`  
Il 1° gennaio 2025, AWS CloudHSM terminerà il supporto per gli strumenti da riga di comando di Client SDK 3, la CloudHSM Management Utility (CMU) e la Key Management Utility (KMU). *Per ulteriori informazioni sulle differenze tra gli strumenti da riga di comando di Client SDK 3 e lo strumento da riga di comando di Client SDK 5, consulta [Migrare da Client SDK 3 CMU e KMU a Client SDK 5 CloudHSM CLI nella Guida per](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-migrate-from-kmu-cmu.html) l'utente.AWS CloudHSM *

Per eseguire questa procedura, è necessario disconnettere temporaneamente l'archivio delle AWS CloudHSM chiavi in modo da poter accedere come CU. `kmsuser`

1. Disconnetti il AWS CloudHSM key store, se non è già disconnesso, quindi accedi come `kmsuser` spiegato in. [Come disconnettersi ed eseguire l'accesso](fix-keystore.md#login-kmsuser-1)
**Nota**  
Quando un archivio delle chiavi personalizzate è disconnesso, tutti i tentativi di creare chiavi KMS nell'archivio delle chiavi personalizzate o di utilizzare le chiavi KMS in operazioni di crittografia avrà esito negativo. Questa azione può impedire agli utenti di archiviare e accedere ai dati sensibili.

1. Utilizza il comando [https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM per trovare tutte le chiavi per l'utente corrente presente nel cluster. AWS CloudHSM 

   Per impostazione predefinita, vengono visualizzate solo 10 chiavi dell'utente attualmente connesso e solo la `key-reference` e la `label` vengono visualizzate come output. *Per altre opzioni, consulta l'[elenco delle chiavi nella Guida](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html#chsm-cli-key-list-syntax) per l'AWS CloudHSM utente.*

   ```
   aws-cloudhsm > key list
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x0000000000000123",
           "attributes": {
             "label": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
         },
         {
           "key-reference": "0x0000000000000456",
           "attributes": {
             "label": "arn:aws:kms:us-west-2:111122223333:key/0987dcba-09fe-87dc-65ba-ab0987654321"
           }
         },.
         ...8 keys later...
       ],
       "total_key_count": 56,
       "returned_key_count": 10,
       "next_token": "10"
     }
   }
   ```

1. Disconnettersi e ricollegare l'archivio delle AWS CloudHSM chiavi come descritto in[Come scollegarsi e riconnettersi](fix-keystore.md#login-kmsuser-2).

# Trova la chiave KMS per una chiave AWS CloudHSM
<a name="find-label-for-key-handle"></a>

Se conosci il riferimento o l'ID di una chiave di cui è `kmsuser` proprietario nel cluster, puoi utilizzare quel valore per identificare la chiave KMS associata nel tuo archivio di AWS CloudHSM chiavi.

Quando AWS KMS crea il materiale chiave per una chiave KMS nel tuo AWS CloudHSM cluster, scrive l'Amazon Resource Name (ARN) della chiave KMS nell'etichetta della chiave. A meno che tu non abbia modificato il valore dell'etichetta, puoi utilizzare il comando [key list](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM per identificare la chiave KMS associata alla chiave. AWS CloudHSM 

**Note**  
Le seguenti procedure utilizzano lo strumento da riga di comando AWS CloudHSM Client SDK 5, [CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli.html) CLI. La CLI di CloudhSM sostituisce con. `key-handle` `key-reference`  
Il 1° gennaio 2025, AWS CloudHSM terminerà il supporto per gli strumenti da riga di comando di Client SDK 3, la CloudHSM Management Utility (CMU) e la Key Management Utility (KMU). *Per ulteriori informazioni sulle differenze tra gli strumenti da riga di comando di Client SDK 3 e lo strumento da riga di comando di Client SDK 5, consulta [Migrare da Client SDK 3 CMU e KMU a Client SDK 5 CloudHSM CLI nella Guida per](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-migrate-from-kmu-cmu.html) l'utente.AWS CloudHSM *

Per eseguire queste procedure è necessario disconnettere temporaneamente l'archivio delle AWS CloudHSM chiavi in modo da poter accedere come CU. `kmsuser`

**Nota**  
Quando un archivio delle chiavi personalizzate è disconnesso, tutti i tentativi di creare chiavi KMS nell'archivio delle chiavi personalizzate o di utilizzare le chiavi KMS in operazioni di crittografia avrà esito negativo. Questa azione può impedire agli utenti di archiviare e accedere ai dati sensibili.

**Topics**
+ [Identifica la chiave KMS associata a un riferimento chiave](#key-reference-filter)
+ [Identifica la chiave KMS associata all'ID di una chiave di backup](#backing-key-id-filter)

## Identifica la chiave KMS associata a un riferimento chiave
<a name="key-reference-filter"></a>

Le seguenti procedure mostrano come utilizzare il comando [https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM `key-reference` con il filtro degli attributi per trovare la chiave nel cluster che funge da materiale chiave per una particolare chiave KMS nel tuo archivio di chiavi. AWS CloudHSM 

1. Disconnetti l'archivio delle AWS CloudHSM chiavi, se non è già disconnesso, quindi accedi come spiegato in. `kmsuser` [Come disconnettersi ed eseguire l'accesso](fix-keystore.md#login-kmsuser-1)

1. Utilizza il comando [https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM per filtrare in base all'attributo. `key-reference` Specificate l'`verbose`argomento per includere tutti gli attributi e le informazioni chiave per la chiave corrispondente. Se non si specifica l'`verbose`argomento, l'operazione di **elenco delle chiavi** restituisce solo il riferimento di chiave e l'attributo label della chiave corrispondente.

   Prima di eseguire questo comando, sostituisci l'esempio `key-reference` con uno valido dal tuo account.

   ```
   aws-cloudhsm > key list --filter attr.key-reference="0x0000000000120034" --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x0000000000120034",
           "key-info": {
             "key-owners": [
               {
                 "username": "kmsuser",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [],
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "aes",
             "label": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab",
             "id": "0xbacking-key-id",
             "check-value": "0x29bbd1",
             "class": "my_test_key",
             "encrypt": true,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": false,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": false,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": true,
             "wrap-with-trusted": false,
             "key-length-bytes": 32
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. Disconnettersi e ricollegare l'archivio delle AWS CloudHSM chiavi come descritto in[Come scollegarsi e riconnettersi](fix-keystore.md#login-kmsuser-2).

## Identifica la chiave KMS associata all'ID di una chiave di backup
<a name="backing-key-id-filter"></a>

Tutte le voci di CloudTrail registro per le operazioni crittografiche con una chiave KMS in un archivio di AWS CloudHSM chiavi includono un `additionalEventData` campo con e. `customKeyStoreId` `backingKeyId` Il valore restituito nel `backingKeyId` campo è correlato all'attributo chiave `id` CloudHSM. È possibile filtrare l'operazione dell'[https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) in base all'`id`attributo per identificare la chiave KMS associata a uno specifico. `backingKeyId`

1. Disconnetti l'archivio delle AWS CloudHSM chiavi, se non è già disconnesso, quindi accedi come spiegato `kmsuser` in. [Come disconnettersi ed eseguire l'accesso](fix-keystore.md#login-kmsuser-1)

1. Utilizza il comando [https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM con il filtro degli attributi per trovare la chiave nel cluster che funge da materiale chiave per una particolare chiave KMS nel tuo archivio di chiavi. AWS CloudHSM 

   L'esempio seguente mostra come filtrare in base all'attributo. `id` AWS CloudHSM riconosce il `id` valore come valore esadecimale. Per filtrare l'operazione dell'**elenco di chiavi** in base all'`id`attributo, è necessario innanzitutto convertire il `backingKeyId` valore identificato nella voce di CloudTrail registro in un formato che lo riconosca. AWS CloudHSM 

   1. Utilizzate il seguente comando Linux per convertire il file `backingKeyId` in una rappresentazione esadecimale.

      ```
      echo backingKeyId | tr -d '\n' |  xxd -p
      ```

      L'esempio seguente mostra come convertire l'array di `backingKeyId` byte in una rappresentazione esadecimale.

      ```
      echo 5890723622dc15f699aa9ab2387a9f744b2b884c18b2186ee8ada4f556a2eb9d | tr -d '\n' |  xxd -p
      35383930373233363232646331356636393961613961623233383761396637343462326238383463313862323138366565386164613466353536613265623964
      ```

   1. Antepone la rappresentazione esadecimale di with. `backingKeyId` `0x`

      ```
      0x35383930373233363232646331356636393961613961623233383761396637343462326238383463313862323138366565386164613466353536613265623964
      ```

   1. Utilizzate il `backingKeyId` valore convertito per filtrare in base all'attributo. `id` Specificate l'`verbose`argomento per includere tutti gli attributi e le informazioni chiave per la chiave corrispondente. Se non si specifica l'`verbose`argomento, l'operazione di **elenco delle chiavi** restituisce solo il riferimento di chiave e l'attributo label della chiave corrispondente.

      ```
      aws-cloudhsm > key list --filter attr.id="0x35383930373233363232646331356636393961613961623233383761396637343462326238383463313862323138366565386164613466353536613265623964" --verbose
      {
        "error_code": 0,
        "data": {
          "matched_keys": [
            {
              "key-reference": "0x0000000000120034",
              "key-info": {
                "key-owners": [
                  {
                    "username": "kmsuser",
                    "key-coverage": "full"
                  }
                ],
                "shared-users": [],
                "cluster-coverage": "full"
              },
              "attributes": {
                "key-type": "aes",
                "label": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab",
                "id": "0x35383930373233363232646331356636393961613961623233383761396637343462326238383463313862323138366565386164613466353536613265623964",
                "check-value": "0x29bbd1",
                "class": "my_test_key",
                "encrypt": true,
                "decrypt": true,
                "token": true,
                "always-sensitive": true,
                "derive": false,
                "destroyable": true,
                "extractable": false,
                "local": true,
                "modifiable": true,
                "never-extractable": false,
                "private": true,
                "sensitive": true,
                "sign": false,
                "trusted": false,
                "unwrap": true,
                "verify": false,
                "wrap": true,
                "wrap-with-trusted": false,
                "key-length-bytes": 32
              }
            }
          ],
          "total_key_count": 1,
          "returned_key_count": 1
        }
      }
      ```

1. Disconnettersi e ricollegare l'archivio delle AWS CloudHSM chiavi come descritto in. [Come scollegarsi e riconnettersi](fix-keystore.md#login-kmsuser-2)

# Trova la AWS CloudHSM chiave per una chiave KMS
<a name="find-handle-for-cmk-id"></a>

Puoi utilizzare l'ID della chiave KMS di una chiave KMS in un archivio di AWS CloudHSM chiavi per identificare la chiave del AWS CloudHSM cluster che funge da materiale chiave.

Quando AWS KMS crea il materiale chiave per una chiave KMS nel tuo AWS CloudHSM cluster, scrive l'Amazon Resource Name (ARN) della chiave KMS nell'etichetta della chiave. A meno che tu non abbia modificato il valore dell'etichetta, puoi utilizzare il comando [https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM per trovare la risorsa chiave e l'id del materiale chiave per la chiave KMS.

Tutte le voci di CloudTrail registro per le operazioni crittografiche con una chiave KMS in un archivio di chiavi includono un AWS CloudHSM campo con and. `additionalEventData` `customKeyStoreId` `backingKeyId` Il valore restituito nel `backingKeyId` campo è l'attributo `id` AWS CloudHSM chiave. Puoi filtrare l'operazione AWS CloudHSM CLI dell'**elenco di chiavi** in base alla chiave KMS ARN per identificare l'attributo chiave CloudHSM associato a una chiave KMS specifica. `id`

Per eseguire questa procedura, è necessario disconnettere temporaneamente l'archivio delle AWS CloudHSM chiavi in modo da poter accedere come CU. `kmsuser` 

**Note**  
Le seguenti procedure utilizzano lo strumento da riga di comando AWS CloudHSM Client SDK 5, [CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli.html) CLI. La CLI di CloudhSM sostituisce con. `key-handle` `key-reference`  
Il 1° gennaio 2025, AWS CloudHSM terminerà il supporto per gli strumenti da riga di comando di Client SDK 3, la CloudHSM Management Utility (CMU) e la Key Management Utility (KMU). *Per ulteriori informazioni sulle differenze tra gli strumenti da riga di comando di Client SDK 3 e lo strumento da riga di comando di Client SDK 5, consulta [Migrare da Client SDK 3 CMU e KMU a Client SDK 5 CloudHSM CLI nella Guida per](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-migrate-from-kmu-cmu.html) l'utente.AWS CloudHSM *

1. Disconnetti l'archivio delle AWS CloudHSM chiavi, se non è già disconnesso, quindi accedi come spiegato in. `kmsuser` [Come disconnettersi ed eseguire l'accesso](fix-keystore.md#login-kmsuser-1)
**Nota**  
Quando un archivio delle chiavi personalizzate è disconnesso, tutti i tentativi di creare chiavi KMS nell'archivio delle chiavi personalizzate o di utilizzare le chiavi KMS in operazioni di crittografia avrà esito negativo. Questa azione può impedire agli utenti di archiviare e accedere ai dati sensibili.

1. Usa il comando [https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM e `label` filtra per trovare la chiave KMS per una particolare chiave nel tuo cluster. AWS CloudHSM Specificate l'`verbose`argomento per includere tutti gli attributi e le informazioni chiave per la chiave corrispondente. Se non si specifica l'`verbose`argomento, l'operazione di **elenco delle chiavi** restituisce solo gli attributi di riferimento e etichetta della chiave corrispondente.

   L'esempio seguente mostra come filtrare in base all'`label`attributo che memorizza la chiave KMS ARN. Prima di eseguire questo comando, sostituisci la chiave KMS di esempio ARN con una chiave valida del tuo account.

   ```
   aws-cloudhsm > key list --filter attr.label="arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x0000000000120034",
           "key-info": {
             "key-owners": [
               {
                 "username": "kmsuser",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [],
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "aes",
             "label": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab",
             "id": "0xbacking-key-id",
             "check-value": "0x29bbd1",
             "class": "my_test_key",
             "encrypt": true,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": false,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": false,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": true,
             "wrap-with-trusted": false,
             "key-length-bytes": 32
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. Disconnettersi e ricollegare l'archivio delle AWS CloudHSM chiavi come descritto in. [Come scollegarsi e riconnettersi](fix-keystore.md#login-kmsuser-2)