

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CloudHSM CLI 명령에 대한 참조
<a name="cloudhsm_cli-reference"></a>

CloudHSM CLI는 관리자가 AWS CloudHSM 클러스터의 사용자를 관리하는 데 도움이 됩니다. CloudHSM CLI는 대화형 모드와 단일 명령 모드의 두 가지 모드로 실행할 수 있습니다. 빠른 시작은 [AWS CloudHSM 명령줄 인터페이스(CLI) 시작하기](cloudhsm_cli-getting-started.md) 섹션을 참조하십시오.

대부분의 CloudHSM CLI 명령을 실행하려면 CloudHSM CLI를 시작하고 HSM에 로그인해야 합니다. HSM을 추가하거나 삭제하는 경우 CloudHSM CLI의 구성 파일을 업데이트합니다. 그렇지 않으면 변경 내용이 클러스터의 모든 HSM에서 유효하지 않을 수도 있습니다.

다음 주제에서는 CloudHSM CLI의 명령에 대해 설명합니다.


| 명령 | 설명 | 사용자 유형 | 
| --- | --- | --- | 
| [활성화](cloudhsm_cli-cluster-activate.md) | CloudHSM 클러스터를 활성화하고 클러스터가 새 클러스터인지 확인합니다. 다른 작업을 수행하기 전에 이 작업을 먼저 수행해야 합니다. | 활성화되지 않은 관리자 | 
| [hsm-정보](cloudhsm_cli-cluster-hsm-info.md) | 클러스터에서 HSM을 나열합니다. | 모든 [1](#cli-ref-1)(인증되지 않은 사용자 포함) 로그인은 필요하지 않습니다. | 
| [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md) | EC 프라이빗 키와 ECDSA 서명 메커니즘을 사용하여 서명을 생성합니다. | 암호화 사용자(Crypto User) | 
| [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md) | Ed25519 프라이빗 키와 HashEdDSA 서명 메커니즘을 사용하여 서명을 생성합니다. | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-sign-rsa-pkcs.md) | RSA 프라이빗 키와 RSA-PKCS 서명 메커니즘을 사용하여 서명을 생성합니다. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md) | RSA 프라이빗 키와 RSA-PKCS-PSS 서명 메커니즘을 사용하여 서명을 생성합니다. | CU | 
| [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md) | 파일이 지정된 퍼블릭 키로 HSM에서 서명되었는지 확인합니다. ECDSA 서명 메커니즘을 사용하여 서명이 생성되었는지 확인합니다. 서명된 파일을 소스 파일과 비교하고 지정된 ecdsa 퍼블릭 키와 서명 메커니즘에 기반하여 두 파일이 암호적으로 관련되어 있는지 결정합니다. | CU | 
| [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md) | Ed25519 퍼블릭 키를 사용하여 HashEdDSA 서명을 확인합니다. | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md) | 파일이 지정된 퍼블릭 키로 HSM에서 서명되었는지 확인합니다. RSA-PKCS 서명 메커니즘을 사용하여 서명이 생성되었는지 확인합니다. 서명된 파일을 소스 파일과 비교하고 지정된 rsa 퍼블릭 키와 서명 메커니즘에 기반하여 두 파일이 암호적으로 관련되어 있는지 결정합니다. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md) | 파일이 지정된 퍼블릭 키로 HSM에서 서명되었는지 확인합니다. RSA-PKCS-PSS 서명 메커니즘을 사용하여 서명이 생성되었는지 확인합니다. 서명된 파일을 소스 파일과 비교하고 지정된 rsa 퍼블릭 키와 서명 메커니즘에 기반하여 두 파일이 암호적으로 관련되어 있는지 결정합니다. | CU | 
| [키 삭제](cloudhsm_cli-key-delete.md) |  AWS CloudHSM 클러스터에서 키를 삭제합니다. | CU | 
| [키 생성-파일](cloudhsm_cli-key-generate-file.md) |  AWS CloudHSM 클러스터에 키 파일을 생성합니다. | CU | 
| [키 생성-비대칭-페어 rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) |  AWS CloudHSM 클러스터에서 비대칭 RSA 키 페어를 생성합니다. | CU | 
| [키 생성-비대칭-페어 ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) |  AWS CloudHSM 클러스터에서 비대칭 타원 곡선(EC) 키 페어를 생성합니다. | CU | 
| [키 생성-대칭 aes](cloudhsm_cli-key-generate-symmetric-aes.md) |  AWS CloudHSM 클러스터에서 대칭 AES 키를 생성합니다. | CU | 
| [키 생성-대칭 일반-비밀](cloudhsm_cli-key-generate-symmetric-generic-secret.md) |  AWS CloudHSM 클러스터에 대칭 일반 보안 키를 생성합니다. | CU | 
| [키 가져오기 pem](cloudhsm_cli-key-import-pem.md) | PEM 형식 키를 HSM으로 가져옵니다. 이 명령을 사용하여 HSM 외부에서 생성된 퍼블릭 키를 가져올 수 있습니다. | CU | 
| [키 목록](cloudhsm_cli-key-list.md) |  AWS CloudHSM 클러스터에 있는 현재 사용자의 모든 키를 찾습니다. | CU | 
| [키 복제](cloudhsm_cli-key-replicate.md) | 소스 클러스터에서 복제된 대상 클러스터로 키를 복제합니다. | CU | 
| [키 세트-속성](cloudhsm_cli-key-set-attribute.md) |  AWS CloudHSM 클러스터에 있는 키의 속성을 설정합니다. | CU는 이 명령을 실행할 수 있고, 관리자는 신뢰할 수 있는 속성을 설정할 수 있습니다. | 
| [키 공유](cloudhsm_cli-key-share.md) |  AWS CloudHSM 클러스터의 다른 CUs와 키를 공유합니다. | CU | 
| [키 공유 취소](cloudhsm_cli-key-unshare.md) |  AWS CloudHSM 클러스터의 다른 CUs와 키를 공유 해제합니다. | CU | 
| [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md) | AES 래핑 키와 AES-GCM 래핑 해제 메커니즘을 사용하여 페이로드 키를 클러스터로 래핑 해제합니다. | CU | 
| [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md) | AES 래핑 키와 AES-NO-PAD 래핑 해제 메커니즘을 사용하여 페이로드 키를 클러스터로 래핑 해제합니다. | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md) | AES 래핑 키와 AES-PKCS5-PAD 래핑 해제 메커니즘을 사용하여 페이로드 키를 래핑 해제합니다. | CU | 
| [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md) | AES 래핑 키와 AES-ZERO-PAD 래핑 해제 메커니즘을 사용하여 페이로드 키를 클러스터로 래핑 해제합니다. | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md) | AES 래핑 키와 CLOUDHSM-AES-GCM 래핑 해제 메커니즘을 사용하여 페이로드 키를 클러스터로 래핑 해제합니다. | CU | 
| [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md) | RSA 프라이빗 키와 RSA-AES 래핑 해제 메커니즘을 사용하여 페이로드 키를 래핑 해제합니다. | CU | 
| [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md) | RSA 프라이빗 키와 RSA-OAEP 래핑 메커니즘을 사용하여 페이로드 키를 래핑 해제합니다. | CU | 
| [rsa-pkcs](cloudhsm_cli-key-unwrap-rsa-pkcs.md) | RSA 프라이빗 키와 RSA-PKCS 래핑 메커니즘을 사용하여 페이로드 키를 래핑 해제합니다. | CU | 
| [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md) | HSM의 AES 키와 AES-GCM 래핑 메커니즘을 사용하여 페이로드 키를 래핑합니다. | CU | 
| [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md) | HSM의 AES 키와 AES-NO-PAD 래핑 메커니즘을 사용하여 페이로드 키를 래핑합니다. | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md) | HSM의 AES 키와 AES-PKCS5-PAD 래핑 메커니즘을 사용하여 페이로드 키를 래핑합니다. | CU | 
| [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md) | HSM의 AES 키와 AES-ZERO-PAD 래핑 메커니즘을 사용하여 페이로드 키를 래핑합니다. | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md) | HSM의 AES 키와 CLOUDHSM-AES-GCM 래핑 메커니즘을 사용하여 페이로드 키를 래핑합니다. | CU | 
| [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md) | HSM의 RSA 퍼블릭 키와 RSA-AES 래핑 메커니즘을 사용하여 페이로드 키를 래핑합니다. | CU | 
| [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md) | HSM 및 RSA-OAEP 래핑 메커니즘에서 RSA 퍼블릭 키를 사용하여 페이로드 키를 래핑합니다. | CU | 
| [ CloudHSM CLI를 사용하여 RSA-PKCS로 키 래핑rsa-pkcs  **key wrap rsa-pkcs** 명령은 HSM 및 `RSA-PKCS` 래핑 메커니즘에서 RSA 퍼블릭 키를 사용하여 페이로드 키를 래핑합니다.   CloudHSM CLI에서 **key wrap rsa-pkcs** 명령을 사용하여 하드웨어 보안 모듈(HSM) 및 `RSA-PKCS` 래핑 메커니즘에서 RSA 퍼블릭 키를 사용하여 페이로드 키를 래핑합니다. 페이로드 키의 `extractable` 속성은 `true`로 설정되어야 합니다. 키 소유자, 즉 키를 생성한 Crypto User(CU)만 키를 래핑할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수 있습니다. **key wrap rsa-pkcs** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 RSA 키가 있어야 합니다. [CloudHSM CLI에서 generate-asymmetric-pair 범주](cloudhsm_cli-key-generate-asymmetric-pair.md) 명령 및 `true`로 설정된 `wrap` 속성을 사용하여 RSA 키 페어를 생성할 수 있습니다.  사용자 유형  다음 사용자 유형이 이 명령을 실행할 수 있습니다.   CU(Crypto User)     요구 사항    이 명령을 실행하려면 CU로 로그인해야 합니다.     구문  

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```   예제  이 예제에서는 RSA 퍼블릭 키를 사용하여 **key wrap rsa-pkcs** 명령을 사용하는 방법을 보여줍니다. 

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```   인수   

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우. 

***<PAYLOAD\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 페이로드 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
필수 항목 여부: 예 

***<PATH>***  
래핑된 키 데이터가 저장될 이진 파일의 경로입니다.  
필수 여부: 아니요 

***<WRAPPING\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예 

***<WRAPPING\$1APPROVALR>***  
키 래핑 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다. 

***<PAYLOAD\$1APPROVALR>***  
페이로드 키 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 페이로드 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.    관련 주제    [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)   [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)    ](cloudhsm_cli-key-wrap-rsa-pkcs.md) | HSM 및 RSA-PKCS 래핑 메커니즘에서 RSA 퍼블릭 키를 사용하여 페이로드 키를 래핑합니다. | CU | 
| [로그인](cloudhsm_cli-login.md) |  AWS CloudHSM 클러스터에 로그인합니다. | 관리자, CU(Crypto User), AU(Appliance User) | 
| [로그아웃](cloudhsm_cli-logout.md) |  AWS CloudHSM 클러스터에서 로그아웃합니다. | 관리자, CU, AU(Appliance User) | 
| [쿼럼 토큰-서명 삭제](cloudhsm_cli-qm-token-del.md) | 쿼럼 인증 서비스의 토큰을 하나 이상 삭제합니다. | 관리자 | 
| [쿼럼 토큰-서명 생성](cloudhsm_cli-qm-token-gen.md) | 쿼럼 인증 서비스를 위한 토큰을 생성합니다. | 관리자 | 
| [쿼럼 토큰-서명 목록](cloudhsm_cli-qm-token-list.md) | CloudHSM 클러스터에 있는 모든 토큰-서명 쿼럼 토큰을 나열합니다. | 모든 [1](#cli-ref-1)(인증되지 않은 사용자 포함) 로그인은 필요하지 않습니다. | 
| [쿼럼 토큰-서명 목록-쿼럼-값](cloudhsm_cli-qm-token-list-qm.md) | CloudHSM 클러스터에 설정된 쿼럼 값을 나열합니다. | 모든 [1](#cli-ref-1)(인증되지 않은 사용자 포함) 로그인은 필요하지 않습니다. | 
| [쿼럼 토큰-서명 설정-쿼럼-값](cloudhsm_cli-qm-token-set-qm.md) | 쿼럼 인증 서비스의 새 쿼럼 값을 설정합니다. | 관리자 | 
| [사용자 변경-mfa](cloudhsm_cli-user-change-mfa.md) | 사용자의 다중 인증(MFA) 전략을 변경합니다. | 관리자, CU | 
| [사용자 암호-변경](cloudhsm_cli-user-change-password.md) | HSM 사용자의 암호를 변경합니다. 모든 사용자는 본인의 암호를 변경할 수 있습니다. 관리자는 모든 사용자의 암호를 변경할 수 있습니다. | 관리자, CU | 
| [사용자 생성](cloudhsm_cli-user-create.md) |  AWS CloudHSM 클러스터에 사용자를 생성합니다. | 관리자 | 
| [사용자 삭제](cloudhsm_cli-user-delete.md) |  AWS CloudHSM 클러스터에서 사용자를 삭제합니다. | 관리자 | 
| [사용자 목록](cloudhsm_cli-user-list.md) |  AWS CloudHSM 클러스터의 사용자를 나열합니다. | 모든 [1](#cli-ref-1)(인증되지 않은 사용자 포함) 로그인은 필요하지 않습니다. | 
| [사용자 변경-쿼럼 토큰-서명 등록](cloudhsm_cli-user-chqm-token-reg.md) | 사용자의 쿼럼 토큰-서명 쿼럼 전략을 등록합니다. | 관리자 | 

**Annotations**
+ [1] 모든 사용자에는 나열된 모든 역할과 로그인하지 않은 사용자가 포함됩니다.

# CloudHSM CLI의 클러스터 범주
<a name="cloudhsm_cli-cluster"></a>

CloudHSM CLI에서 **cluster**은 상위 카테고리와 결합될 때 클러스터에 특정한 명령을 생성하는 명령 그룹의 상위 카테고리입니다. 현재 클러스터 카테고리는 다음과 같은 명령으로 구성되어 있습니다.

**Topics**
+ [활성화](cloudhsm_cli-cluster-activate.md)
+ [hsm-정보](cloudhsm_cli-cluster-hsm-info.md)
+ [mtls](cloudhsm_cli-cluster-mtls.md)

# CloudHSM CLI를 사용하여 클러스터 활성화
<a name="cloudhsm_cli-cluster-activate"></a>

CloudHSM CLI에서 **cluster activate** 명령을 사용하여 AWS CloudHSM에서 [새 클러스터를 활성화](activate-cluster.md)합니다. 클러스터를 사용하여 암호화 작업을 수행하려면 먼저 해당 명령을 실행해야 합니다.

## 사용자 유형
<a name="cluster-activate-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ 활성화되지 않은 관리자

## 구문
<a name="chsm-cli-cluster-activate-syntax"></a>

이 명령에는 파라미터가 없습니다.

```
aws-cloudhsm > help cluster activate
Activate a cluster

This command will set the initial Admin password. This process will cause your CloudHSM cluster to
move into the ACTIVE state.

USAGE:
    cloudhsm-cli cluster activate [OPTIONS] [--password <PASSWORD>]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --password <PASSWORD>
          Optional: Plaintext activation password If you do not include this argument you will be prompted for it

  -h, --help
          Print help (see a summary with '-h')
```

## 예제
<a name="chsm-cli-cluster-activate-examples"></a>

이 명령은 관리자 사용자의 초기 암호를 설정하여 클러스터를 활성화합니다.

```
aws-cloudhsm > cluster activate
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": "Cluster activation successful"
}
```

## 관련 주제
<a name="chsm-cluster-activate-seealso"></a>
+ [사용자 생성](cloudhsm_cli-user-create.md)
+ [사용자 삭제](cloudhsm_cli-user-delete.md)
+ [사용자-암호 변경](cloudhsm_cli-user-change-password.md)

# CloudHSM CLI를 사용하여 HSM 나열
<a name="cloudhsm_cli-cluster-hsm-info"></a>

CloudHSM CLI의 **cluster hsm-info** 명령을 사용하여 AWS CloudHSM 클러스터의 하드웨어 보안 모듈(HSMs)을 나열합니다. 이 명령을 실행하기 위해 CloudHSM CLI에 로그인할 필요는 없습니다.

**참고**  
HSMs 추가하거나 삭제하는 경우 AWS CloudHSM 클라이언트와 명령줄 도구가 사용하는 구성 파일을 업데이트합니다. 그렇지 않으면 변경 내용이 클러스터의 모든 HSM에서 유효하지 않을 수도 있습니다.

## 사용자 유형
<a name="chsm-cluster-hsm-info-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ 모든 사용자. 이 명령을 실행하기 위해 로그인할 필요는 없습니다.

## 구문
<a name="chsm-cluster-hsm-info-syntax"></a>

```
aws-cloudhsm > help cluster hsm-info
List info about each HSM in the cluster

Usage: cloudhsm-cli cluster hsm-info [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## 예제
<a name="chsm-cluster-hsm-info-examples"></a>

이 명령은 AWS CloudHSM 클러스터에 있는 HSMs을 나열합니다.

```
aws-cloudhsm > cluster hsm-info
{
  "error_code": 0,
  "data": {
    "hsms": [
      {
        "vendor": "Marvell Semiconductors, Inc.",
        "model": "NITROX-III CNN35XX-NFBE",
        "serial-number": "5.3G1941-ICM000590",
        "hardware-version-major": "5",
        "hardware-version-minor": "3",
        "firmware-version-major": "2",
        "firmware-version-minor": "6",
        "firmware-build-number": "16",
        "firmware-id": "CNN35XX-NFBE-FW-2.06-16"
        "fips-state": "2 [FIPS mode with single factor authentication]"
      },
      {
        "vendor": "Marvell Semiconductors, Inc.",
        "model": "NITROX-III CNN35XX-NFBE",
        "serial-number": "5.3G1941-ICM000625",
        "hardware-version-major": "5",
        "hardware-version-minor": "3",
        "firmware-version-major": "2",
        "firmware-version-minor": "6",
        "firmware-build-number": "16",
        "firmware-id": "CNN35XX-NFBE-FW-2.06-16"
        "fips-state": "2 [FIPS mode with single factor authentication]"
      },
      {
        "vendor": "Marvell Semiconductors, Inc.",
        "model": "NITROX-III CNN35XX-NFBE",
        "serial-number": "5.3G1941-ICM000663",
        "hardware-version-major": "5",
        "hardware-version-minor": "3",
        "firmware-version-major": "2",
        "firmware-version-minor": "6",
        "firmware-build-number": "16",
        "firmware-id": "CNN35XX-NFBE-FW-2.06-16"
        "fips-state": "2 [FIPS mode with single factor authentication]"
      }
    ]
  }
}
```

출력에는 다음 속성이 있습니다.
+ **공급업체**: HSM의 공급업체 이름입니다.
+ **모델**: HSM의 모델 번호입니다.
+ **일련 번호**: HSM의 일련 번호입니다. 교체로 인해 변경될 수 있습니다.
+ **Hardware-version-major**: 메이저 하드웨어 버전입니다.
+ **Hardware-version-minor**: 마이너 하드웨어 버전입니다.
+ **Firmware-version-major**: 메이저 펌웨어 버전입니다.
+ **Firmware-version-minor**: 마이너 펌웨어 버전입니다.
+ **Firmware-build-number**: 펌웨어 빌드 번호입니다.
+ **Firmware-id**: 빌드와 함께 메이저 버전과 마이너 버전이 포함된 펌웨어 ID입니다.
+ **FIPS 상태**: 클러스터와 클러스터의 HSM을 FIPS 모드로 설정합니다. FIPS 모드인 경우 출력은 “2 [단일 요소 인증을 사용하는 FIPS 모드]”입니다. 비FIPS 모드인 경우 출력은 “0 [단일 요소 인증을 사용하는 비FIPS 모드]”입니다.

## 관련 주제
<a name="chsm-cluster-hsm-info-seealso"></a>
+ [CloudHSM CLI를 사용하여 클러스터 활성화](cloudhsm_cli-cluster-activate.md)

# CloudHSM CLI의 클러스터 mtls 범주
<a name="cloudhsm_cli-cluster-mtls"></a>

CloudHSM CLI에서 **cluster mtls**는 상위 범주와 결합할 때 AWS CloudHSM 클러스터에 고유한 명령을 생성하는 명령 그룹의 상위 범주입니다. 현재 이 카테고리는 다음과 같은 명령으로 구성되어 있습니다.

**Topics**
+ [deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md)
+ [get-enforcement](cloudhsm_cli-cluster-mtls-get-enforcement.md)
+ [list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md)
+ [register-trust-anchor](cloudhsm_cli-cluster-mtls-register-trust-anchor.md)
+ [set-enforcement](cloudhsm_cli-cluster-mtls-set-enforcement.md)

# CloudHSM CLI를 사용하여 트러스트 앵커 등록 취소
<a name="cloudhsm_cli-cluster-mtls-deregister-trust-anchor"></a>

CloudHSM CLI에서 **cluster mtls deregister-trust-anchor** 명령을 사용하여 클라이언트와 AWS CloudHSM간의 상호 TLS에 대한 트러스트 앵커를 등록 취소합니다.

## 사용자 유형
<a name="cluster-mtls-deregister-trust-anchor-userType"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 관리자

## 요구 사항
<a name="cluster-mtls-deregister-trust-anchor-requirements"></a>
+ 이 명령을 실행하려면 관리자로 로그인해야 합니다.

## 구문
<a name="cluster-mtls-deregister-trust-anchor-syntax"></a>

```
aws-cloudhsm > help cluster mtls deregister-trust-anchor
            
Deregister a trust anchor for mtls

Usage: cluster mtls deregister-trust-anchor [OPTIONS] --certificate-reference [<CERTIFICATE_REFERENCE>...]

Options:
      --certificate-reference <CERTIFICATE_REFERENCE>  A hexadecimal or decimal certificate reference
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## 예제
<a name="cluster-mtls-deregister-trust-anchor-examples"></a>

**Example**  
다음 예제에서 이 명령은 HSM에서 트러스트 앵커를 제거합니다.  

```
aws-cloudhsm > cluster mtls deregister-trust-anchor --certificate-reference 0x01
                
{
  "error_code": 0,
  "data": {
    "message": "Trust anchor with reference 0x01 deregistered successfully"
  }
}
```
그런 다음 **list-trust-anchors** 명령을 실행하여 트러스트 앵커가 AWS CloudHSM에서 등록 취소되었는지 확인할 수 있습니다.  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": []
  }
}
```

## 인수
<a name="cluster-mtls-deregister-trust-anchor-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

** *<CERTIFICATE\$1REFERENCE>* **  
16진수 또는 10진수 인증서 참조.  
 **필수 항목 여부:** 예  
클러스터에서 트러스트 앵커 등록을 취소하면 해당 트러스트 앵커가 서명한 클라이언트 인증서를 사용하는 기존 mTLS 연결이 모두 삭제됩니다.

** *<APPROVAL>* **  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 쿼럼 클러스터 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cluster-mtls-deregister-trust-anchor-seealso"></a>
+  [cluster mtls reregister-trust-anchor](cloudhsm_cli-cluster-mtls-register-trust-anchor.md) 
+  [cluster mtls list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md) 
+  [mTLS 설정(권장)](getting-started-setup-mtls.md) 

# CloudHSM CLI를 사용하여 mTLS 적용 수준 가져오기
<a name="cloudhsm_cli-cluster-mtls-get-enforcement"></a>

CloudHSM CLI에서 **cluster mtls get-enforcement** 명령을 사용하여 클라이언트와 AWS CloudHSM간의 상호 TLS 사용 수준을 가져옵니다.

## 사용자 유형
<a name="cluster-mtls-get-enforcement-userType"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 관리자
+ CU(Crypto User)

## 요구 사항
<a name="cluster-mtls-get-enforcement-requirements"></a>
+ 이 명령을 실행하려면 관리자 또는 Crypto User(CU)로 로그인해야 합니다.

## 구문
<a name="cluster-mtls-get-enforcement-syntax"></a>

```
aws-cloudhsm > help cluster mtls get-enforcement
            
Get the status of mtls enforcement in the cluster

Usage: cluster mtls get-enforcement [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## 예제
<a name="cluster-mtls-get-enforcement-examples"></a>

**Example**  
다음 예제에서 이 명령은 AWS CloudHSM의 mtls 적용 수준을 나열합니다.  

```
aws-cloudhsm > cluster mtls get-enforcement
                
{
  "error_code": 0,
  "data": {
    "mtls-enforcement-level": "none"
  }
}
```

## 인수
<a name="cluster-mtls-get-enforcement-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

## 관련 주제
<a name="cluster-mtls-get-enforcement-seealso"></a>
+  [cluster mtls set-enforcement](cloudhsm_cli-cluster-mtls-set-enforcement.md) 
+  [mTLS 설정(권장)](getting-started-setup-mtls.md) 

# CloudHSM CLI를 사용하여 트러스트 앵커 나열
<a name="cloudhsm_cli-cluster-mtls-list-trust-anchors"></a>

CloudHSM CLI에서 **cluster mtls list-trust-anchors** 명령을 사용하여 클라이언트와 AWS CloudHSM간의 상호 TLS에 사용할 수 있는 모든 트러스트 앵커를 나열합니다.

## 사용자 유형
<a name="cluster-mtls-list-trust-anchors-userType"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 모든 사용자. 이 명령을 실행하기 위해 로그인할 필요는 없습니다.

## 구문
<a name="cluster-mtls-list-trust-anchors-syntax"></a>

```
aws-cloudhsm > help cluster mtls list-trust-anchors
            
List all trust anchors for mtls

Usage: cluster mtls list-trust-anchors [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## 예제
<a name="cluster-mtls-list-trust-anchors-examples"></a>

**Example**  
다음 예제에서 이 명령은 AWS CloudHSM의 등록된 모든 트러스트 앵커를 나열합니다.  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": [
      {
        "certificate-reference": "0x01",
        "certificate": "<PEM Encoded Certificate 1>",
        "cluster-coverage": "full"
      },
      {
        "certificate-reference": "0x02",
        "certificate": "<PEM Encoded Certificate 2>",
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## 인수
<a name="cluster-mtls-list-trust-anchors-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

## 관련 주제
<a name="cluster-mtls-register-trust-anchor-seealso"></a>
+  [cluster mtls reregister-trust-anchor](cloudhsm_cli-cluster-mtls-register-trust-anchor.md) 
+  [cluster mtls deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md) 
+  [mTLS 설정(권장)](getting-started-setup-mtls.md) 

# CloudHSM CLI를 사용하여 트러스트 앵커 등록
<a name="cloudhsm_cli-cluster-mtls-register-trust-anchor"></a>

CloudHSM CLI에서 **cluster mtls register-trust-anchor** 명령을 사용하여 클라이언트와 AWS CloudHSM간의 상호 TLS에 대한 트러스트 앵커를 등록합니다.

## 사용자 유형
<a name="cluster-mtls-register-trust-anchor-userType"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 관리자

## 요구 사항
<a name="cluster-mtls-register-trust-anchor-requirements"></a>

는 다음 키 유형의 트러스트 앵커를 AWS CloudHSM 허용합니다.


****  

| 키 유형 | 설명 | 
| --- | --- | 
| EC |  secp256r1(P-256), secp384r1(P-384) 및 secp521r1(P-521) 곡선. | 
| RSA |  2,048비트, 3,072비트 및 4,096비트 RSA 키  | 

## 구문
<a name="cluster-mtls-register-trust-anchor-syntax"></a>

```
aws-cloudhsm > help cluster mtls register-trust-anchor
            
Register a trust anchor for mtls

Usage: cluster mtls register-trust-anchor [OPTIONS] --path [<PATH>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --path <PATH>  Filepath of the trust anchor to register
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## 예제
<a name="cluster-mtls-register-trust-anchor-examples"></a>

**Example**  
다음 예제에서 이 명령은 HSM에 트러스트 앵커를 등록합니다. 등록할 수 있는 최대 트러스트 앵커 수는 두 개(2)입니다.  

```
aws-cloudhsm > cluster mtls register-trust-anchor --path /home/rootCA
                
{
  "error_code": 0,
  "data": {
    "trust_anchor": {
      "certificate-reference": "0x01",
      "certificate": "<PEM Encoded Certificate>",
      "cluster-coverage": "full"
    }
  }
}
```
그런 다음 **list-trust-anchors** 명령을 실행하여 트러스트 앵커가 AWS CloudHSM에 등록되었는지 확인할 수 있습니다.  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": [
      {
        "certificate-reference": "0x01",
        "certificate": "<PEM Encoded Certificate>",
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## 인수
<a name="cluster-mtls-register-trust-anchor-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

** *<PATH>* **  
등록할 트러스트 앵커의 파일 경로.  
 **필수 항목 여부:** 예  
AWS CloudHSM 는 중간 인증서를 트러스트 앵커로 등록할 수 있도록 지원합니다. 이러한 경우 전체 PEM 인코딩 인증서 체인 파일을 계층 순서로 HSM에 등록해야 합니다.  
 AWS CloudHSM 는 6980바이트의 인증서 체인을 지원합니다.

** *<APPROVAL>* **  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 쿼럼 클러스터 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cluster-mtls-register-trust-anchor-seealso"></a>
+  [cluster mtls deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md) 
+  [cluster mtls list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md) 
+  [mTLS 설정(권장)](getting-started-setup-mtls.md) 

# CloudHSM CLI를 사용하여 mTLS 적용 수준 설정
<a name="cloudhsm_cli-cluster-mtls-set-enforcement"></a>

CloudHSM CLI에서 **cluster mtls set-enforcement** 명령을 사용하여 클라이언트와 AWS CloudHSM간의 상호 TLS 사용 수준을 설정합니다.

## 사용자 유형
<a name="cluster-mtls-set-enforcement-userType"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 사용자 이름이 admin인 관리자

## 요구 사항
<a name="cluster-mtls-set-enforcement-requirements"></a>

이 명령을 실행하려면
+ 하나 이상의 트러스트 앵커가 AWS CloudHSM에 성공적으로 등록되었습니다.
+ 올바른 프라이빗 키와 클라이언트 인증서를 사용하여 CloudHSM CLI를 구성하고 상호 TLS 연결에서 CloudHSM CLI를 시작합니다.
+ 사용자 이름이 ‘admin’인 기본 관리자로 로그인해야 합니다. 다른 관리자는 이 명령을 실행할 수 없습니다.

## 구문
<a name="cluster-mtls-set-enforcement-syntax"></a>

```
aws-cloudhsm > help cluster mtls set-enforcement
            
Set mtls enforcement policy in the cluster

Usage: cluster mtls set-enforcement [OPTIONS] --level [<LEVEL>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --level <LEVEL>  Level to be set for mtls in the cluster [possible values: none, cluster]
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## 예제
<a name="cluster-mtls-set-enforcement-examples"></a>

**Example**  
다음 예제에서이 명령은의 mtls 적용 수준을 클러스터 AWS CloudHSM 로 설정합니다. set-enforcement 명령은 상호 TLS 연결에서만 수행할 수 있으며, 사용자 이름이 admin인 관리자로 로그인할 수 있습니다. [AWS CloudHSM에 대한 mTLS 적용 설정](getting-started-setup-mtls.md#getting-start-setup-mtls-enforcement)을 참조하세요.  

```
aws-cloudhsm > cluster mtls set-enforcement --level cluster
                
{
  "error_code": 0,
  "data": {
    "message": "Mtls enforcement level set to Cluster successfully"
  }
}
```
그런 다음 **get-enforcement** 명령을 실행하여 적용 수준이 클러스터로 설정되었는지 확인할 수 있습니다.  

```
aws-cloudhsm > cluster mtls get-enforcement
                
{
  "error_code": 0,
  "data": {
    "mtls-enforcement-level": "cluster"
  }
}
```

## 인수
<a name="cluster-mtls-set-enforcement-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

** *<LEVEL>* **  
클러스터에서 mtls에 대해 설정할 수준.  
 **유효값**   
+  **클러스터**: 클라이언트와 AWS CloudHSM 클러스터 간에 상호 TLS 사용을 적용합니다.
+  **없음**: 클라이언트와 AWS CloudHSM 클러스터 간에 상호 TLS 사용을 강제하지 마십시오.
 **필수 항목 여부:** 예  
클러스터에서 mTLS 사용을 적용하면 기존에 존재하지 않는 모든 연결이 끊어지고 mTLS 인증서가 있는 클러스터에만 연결할 수 있습니다.

** *<APPROVAL>* **  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 쿼럼 클러스터 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cluster-mtls-set-enforcement-seealso"></a>
+  [cluster mtls get-enforcement](cloudhsm_cli-cluster-mtls-get-enforcement.md) 
+  [mTLS 설정(권장)](getting-started-setup-mtls.md) 

# CloudHSM CLI에서 암호화 범주
<a name="cloudhsm_cli-crypto"></a>

CloudHSM CLI에서 **crypto**은 상위 카테고리와 결합될 때 암호화 작업에 특정한 명령을 생성하는 명령 그룹의 상위 카테고리입니다. 현재 이 카테고리는 다음과 같은 명령으로 구성되어 있습니다.
+ [sign](cloudhsm_cli-crypto-sign.md)
  + [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md)
  + [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md)
  + [rsa-pkcs](cloudhsm_cli-crypto-sign-rsa-pkcs.md)
  + [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md)
+ [확인](cloudhsm_cli-crypto-verify.md)
  + [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md)
  + [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md)
  + [rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md)
  + [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md)

# CloudHSM CLI에서 암호화 서명 범주
<a name="cloudhsm_cli-crypto-sign"></a>

CloudHSM CLI에서 **crypto sign**은 상위 범주와 결합할 때 AWS CloudHSM 클러스터에서 선택한 프라이빗 키를 사용하여 서명을 생성하는 명령 그룹의 상위 범주입니다. **crypto sign**에는 다음 하위 명령이 있습니다.
+ [CloudHSM CLI에서 ECDSA 메커니즘으로 서명 생성](cloudhsm_cli-crypto-sign-ecdsa.md)
+ [CloudHSM CLI에서 HashEdDSA 메커니즘으로 서명 생성](cloudhsm_cli-crypto-sign-ed25519ph.md)
+ [CloudHSM CLI에서 RSA-PKCS 메커니즘으로 서명 생성](cloudhsm_cli-crypto-sign-rsa-pkcs.md)
+ [CloudHSM CLI에서 RSA-PKCS-PSS 메커니즘으로 서명 생성](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md)

**crypto sign**을 사용하려면 HSM에 프라이빗 키가 있어야 합니다. 다음 명령을 사용하여 프라이빗 키를 생성할 수 있습니다.
+ [키 생성-비대칭-페어 ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [키 생성-비대칭-페어 rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)

# CloudHSM CLI에서 ECDSA 메커니즘으로 서명 생성
<a name="cloudhsm_cli-crypto-sign-ecdsa"></a>

CloudHSM CLI에서 **crypto sign ecdsa** 명령을 사용하여 EC 프라이빗 키와 ECDSA 서명 메커니즘을 사용하여 서명을 생성합니다.

**crypto sign ecdsa** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 EC 프라이빗 키가 있어야 합니다. `sign` 속성이 `true`로 설정된 [CloudHSM CLI를 사용하여 비대칭 EC 키 페어 생성](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) 명령을 사용하여 EC 프라이빗 키를 생성할 수 있습니다.

결과 ECDSA 서명은 형식으로 생성되며`r||s`, 여기서 r 및 s 구성 요소는 원시 바이너리 데이터로 연결되고 base64 인코딩 형식으로 반환됩니다.

**참고**  
서명은 [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md) 하위 명령을 AWS CloudHSM 사용하여에서 확인할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-crypto-sign-ecdsa-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-crypto-sign-ecdsa-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-crypto-sign-ecdsa-syntax"></a>

```
aws-cloudhsm > help crypto sign ecdsa
Sign with the ECDSA mechanism

Usage: crypto sign ecdsa --key-filter [<KEY_FILTER>>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-crypto-sign-ecdsa-examples"></a>

이 예제에서는 **crypto sign ecdsa**를 사용하여 ECDSA 서명 메커니즘 및 `SHA256` 해시 함수를 사용하여 서명을 생성하는 방법을 보여줍니다. 이 명령은 HSM에서 프라이빗 키를 사용합니다.

**Example 예: 기본 64 인코딩 데이터에 대한 서명 생성**  

```
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data YWJjMTIz
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007808dd",
    "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw=="
  }
}
```

**Example 예: 데이터 파일에 대한 서명 생성**  

```
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007808dd",
    "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw=="
  }
}
```

## 인수
<a name="cloudhsm_cli-crypto-sign-ecdsa-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<DATA>***  
서명할 Base64 인코딩 데이터.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<DATA\$1PATH>***  
서명할 데이터의 위치를 지정합니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<HASH\$1FUNCTION>***  
해시 함수를 지정합니다.  
유효한 값:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
필수 항목 여부: 예

***<KEY\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 attr.KEY\$1ATTRIBUTE\$1NAME=KEY\$1ATTRIBUTE\$1VALUE 형식으로 키 속성의 공백으로 구분된 목록을 사용하여 일치하는 키를 선택합니다.  
지원되는 CloudHSM CLI 키 속성 목록은 CloudHSM CLI용 키 속성 섹션을 참조하세요.  
필수 항목 여부: 예

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 프라이빗 키의 키 사용 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<DATA\$1TYPE>***  
 데이터 파라미터의 값을 서명 알고리즘의 일부로 해시할지 여부를 지정합니다. 해시되지 않은 데이터에는 `raw`, 이미 해시된 다이제스트에는 `digest`를 사용합니다.  
유효한 값:  
+ raw
+ 다이제스트

## 관련 주제
<a name="cloudhsm_cli-crypto-sign-ecdsa-seealso"></a>
+ [CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md)
+ [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md)

# CloudHSM CLI에서 HashEdDSA 메커니즘으로 서명 생성
<a name="cloudhsm_cli-crypto-sign-ed25519ph"></a>

**중요**  
HashEdDSA 서명 작업은 비 FIPS 모드의 hsm2m.medium 인스턴스에서만 지원됩니다.

CloudHSM CLI에서 **crypto sign ed25519ph** 명령을 사용하여 Ed25519 프라이빗 키와 HashEdDSA 서명 메커니즘을 사용하여 서명을 생성합니다. HashEdDSA에 대한 자세한 내용은 [NIST SP 186-5, 섹션 7.8](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf)을 참조하세요.

**crypto sign ed25519ph** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 Ed25519 프라이빗 키가 있어야 합니다. `curve` 파라미터가 로 설정`ed25519`되고 `sign` 속성이 로 설정된 [CloudHSM CLI를 사용하여 비대칭 EC 키 페어 생성](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) 명령을 사용하여 Ed25519 프라이빗 키를 생성할 수 있습니다`true`.

**참고**  
서명은 [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md) 하위 명령을 AWS CloudHSM 사용하여에서 확인할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-crypto-sign-ed25519ph-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-crypto-sign-ed25519ph-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.
+ HashEdDSA 서명 작업은 비 FIPS 모드의 hsm2m.medium 인스턴스에서만 지원됩니다.

## 구문
<a name="cloudhsm_cli-crypto-sign-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto sign ed25519ph
Sign with the Ed25519ph mechanism

Usage: crypto sign ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-crypto-sign-ed25519ph-examples"></a>

이 예제에서는를 사용하여 Ed25519ph 서명 메커니즘 및 `sha512`해시 함수를 사용하여 서명을 **crypto sign ed25519ph** 생성하는 방법을 보여줍니다. 이 명령은 HSM에서 프라이빗 키를 사용합니다.

**Example 예: 기본 64 인코딩 데이터에 대한 서명 생성**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data YWJj
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

**Example 예: 데이터 파일에 대한 서명 생성**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

## 인수
<a name="cloudhsm_cli-crypto-sign-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<DATA>***  
서명할 Base64 인코딩 데이터.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<DATA\$1PATH>***  
서명할 데이터의 위치를 지정합니다.  
필수: 예(데이터 파라미터를 통해 제공되지 않는 경우)

***<HASH\$1FUNCTION>***  
해시 함수를 지정합니다. Ed25519ph는 SHA512만 지원합니다.  
유효한 값:  
+ sha512
필수 항목 여부: 예

***<KEY\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 attr.KEY\$1ATTRIBUTE\$1NAME=KEY\$1ATTRIBUTE\$1VALUE 형식으로 키 속성의 공백으로 구분된 목록을 사용하여 일치하는 키를 선택합니다.  
지원되는 CloudHSM CLI 키 속성 목록은 섹션을 참조하세요[CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md).  
필수 항목 여부: 예

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 프라이빗 키의 키 사용 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<DATA\$1TYPE>***  
 데이터 파라미터의 값을 서명 알고리즘의 일부로 해시할지 여부를 지정합니다. 해시되지 않은 데이터에는 `raw`, 이미 해시된 다이제스트에는 `digest`를 사용합니다.  
유효한 값:  
+ raw
+ 다이제스트
필수: 예

## 관련 주제
<a name="cloudhsm_cli-crypto-sign-ed25519ph-seealso"></a>
+ [CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md)
+ [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md)

# CloudHSM CLI에서 RSA-PKCS 메커니즘으로 서명 생성
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs"></a>

CloudHSM CLI에서 **crypto sign rsa-pkcs** 명령을 사용하여 RSA 프라이빗 키와 RSA-PKCS 서명 메커니즘을 사용하여 서명을 생성합니다.

**crypto sign rsa-pkcs** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 RSA 프라이빗 키가 있어야 합니다. `sign` 속성이 `true`로 설정된 [CloudHSM CLI를 사용하여 비대칭 RSA 키 페어 생성](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) 명령을 사용하여 RSA 프라이빗 키를 생성할 수 있습니다.

**참고**  
서명은 [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md) 하위 명령을 AWS CloudHSM 사용하여에서 확인할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto sign rsa-pkcs
Sign with the RSA-PKCS mechanism

Usage: crypto sign rsa-pkcs --key-filter [<KEY_FILTER>>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-examples"></a>

이 예제에서는 **crypto sign rsa-pkcs**를 사용하여 RSA-PKCS 서명 메커니즘 및 `SHA256` 해시 함수를 사용하여 서명을 생성하는 방법을 보여줍니다. 이 명령은 HSM에서 프라이빗 키를 사용합니다.

**Example 예: 기본 64 인코딩 데이터에 대한 서명 생성**  

```
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ=="
  }
}
```

**Example 예: 데이터 파일에 대한 서명 생성**  

```
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ=="
  }
}
```

## 인수
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<DATA>***  
서명할 Base64 인코딩 데이터.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<DATA\$1PATH>***  
서명할 데이터의 위치를 지정합니다.  
필수: 예(데이터를 통해 제공되지 않는 경우)

***<HASH\$1FUNCTION>***  
해시 함수를 지정합니다.  
유효한 값:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
필수 항목 여부: 예

***<KEY\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 일치하는 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
지원되는 CloudHSM CLI 키 속성 목록은 CloudHSM CLI용 키 속성 섹션을 참조하세요.  
필수 항목 여부: 예

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 프라이빗 키의 키 사용 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<DATA\$1TYPE>***  
 데이터 파라미터의 값을 서명 알고리즘의 일부로 해시할지 여부를 지정합니다. 해시되지 않은 데이터에는 `raw`, 이미 해시된 다이제스트에는 `digest`를 사용합니다.  
RSA-PKCS의 경우 [RFC 8017, 섹션 9.2](https://www.rfc-editor.org/rfc/rfc8017#section-9.2)에 지정된 대로 데이터를 DER 인코딩 형식으로 전달해야 합니다.  
유효한 값:  
+ raw
+ 다이제스트

## 관련 주제
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-seealso"></a>
+ [CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md)
+ [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md)

# CloudHSM CLI에서 RSA-PKCS-PSS 메커니즘으로 서명 생성
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-pss"></a>

CloudHSM CLI에서 **crypto sign rsa-pkcs-pss** 명령을 사용하여 RSA 프라이빗 키와 `RSA-PKCS-PSS` 서명 메커니즘을 사용하여 서명을 생성합니다.

**crypto sign rsa-pkcs-pss** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 RSA 프라이빗 키가 있어야 합니다. `sign` 속성이 `true`로 설정된 [CloudHSM CLI를 사용하여 비대칭 RSA 키 페어 생성](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) 명령을 사용하여 RSA 프라이빗 키를 생성할 수 있습니다.

**참고**  
서명은 [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md) 하위 명령을 AWS CloudHSM 사용하여에서 확인할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto sign rsa-pkcs-pss
Sign with the RSA-PKCS-PSS mechanism

Usage: crypto sign rsa-pkcs-pss [OPTIONS] --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length <SALT_LENGTH> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>        Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]   Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>  [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>          The path to the file containing the data to be signed
      --data <DATA>                    Base64 Encoded data to be signed
      --mgf <MGF>                      The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>      The salt length
      --approval <APPROVAL>            Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help                           Print help
```

## 예제
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-examples"></a>

이 예제에서는 **crypto sign rsa-pkcs-pss**를 사용하여 `RSA-PKCS-PSS` 서명 메커니즘과 `SHA256` 해시 함수를 사용하여 서명을 생성하는 방법을 보여줍니다. 이 명령은 HSM에서 프라이빗 키를 사용합니다.

**Example 예: 기본 64 인코딩 데이터에 대한 서명 생성**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

**Example 예: 데이터 파일에 대한 서명 생성**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

## 인수
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<DATA>***  
서명할 Base64 인코딩 데이터.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<DATA\$1PATH>***  
서명할 데이터의 위치를 지정합니다.  
필수: 예(데이터를 통해 제공되지 않는 경우)

***<HASH\$1FUNCTION>***  
해시 함수를 지정합니다.  
유효한 값:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
필수 항목 여부: 예

***<KEY\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 일치하는 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
지원되는 CloudHSM CLI 키 속성 목록은 CloudHSM CLI용 키 속성 섹션을 참조하세요.  
필수 항목 여부: 예

***<MGF>***  
마스크 생성 함수를 지정합니다.  
마스크 생성 함수 해시 함수는 서명 메커니즘 해시 함수와 일치해야 합니다.
유효한 값:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
필수 항목 여부: 예

***<SALT\$1LENGTH>***  
솔트 길이를 지정합니다.  
필수 항목 여부: 예

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 프라이빗 키의 키 사용 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<DATA\$1TYPE>***  
 데이터 파라미터의 값을 서명 알고리즘의 일부로 해시할지 여부를 지정합니다. 해시되지 않은 데이터에는 `raw`, 이미 해시된 다이제스트에는 `digest`를 사용합니다.  
유효한 값:  
+ raw
+ 다이제스트

## 관련 주제
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-seealso"></a>
+ [CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md)
+ [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md)

## 관련 주제
<a name="cloudhsm_cli-crypto-sign-seealso"></a>
+ [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md)

# CloudHSM CLI의 암호화 확인 범주
<a name="cloudhsm_cli-crypto-verify"></a>

CloudHSM CLI에서 **crypto verify**는 상위 범주와 결합하여 파일이 지정된 키로 서명되었는지 확인하는 명령 그룹의 상위 범주입니다. **crypto verify**에는 다음 하위 명령이 있습니다.
+ [crypto verify ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md)
+ [암호화 확인 ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md)
+ [crypto verify rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md)
+ [crypto verify rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md)

**crypto verify** 명령은 서명된 파일을 소스 파일과 비교하고 지정된 퍼블릭 키와 서명 메커니즘에 기반하여 두 파일이 암호적으로 관련되어 있는지 분석합니다.

**참고**  
파일은 [CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md) 작업 AWS CloudHSM 으로 로그인할 수 있습니다.

# CloudHSM CLI에서 ECDSA 메커니즘으로 서명된 서명 확인
<a name="cloudhsm_cli-crypto-verify-ecdsa"></a>

CloudHSM CLI에서 **crypto verify ecdsa** 명령을 사용하여 다음 작업을 완료합니다.
+ 지정된 퍼블릭 키로 HSM에서 파일에 서명했는지 확인합니다.
+ ECDSA 서명 메커니즘을 사용하여 서명이 생성되었는지 확인합니다.
+ 서명된 파일을 소스 파일과 비교하고 지정된 ecdsa 퍼블릭 키와 서명 메커니즘에 기반하여 두 파일이 암호적으로 관련되어 있는지 결정합니다.
+  ECDSA 확인 함수는 형식의 서명을 기대합니다. `r||s`여기서 r 및 s 구성 요소는 원시 바이너리 데이터로 연결됩니다.

**crypto verify ecdsa** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 EC 퍼블릭 키가 있어야 합니다. `verify` 속성이 `true`로 설정된 [CloudHSM CLI를 사용하여 PEM 형식 키 가져오기](cloudhsm_cli-key-import-pem.md) 명령을 사용하여 EC 퍼블릭 키를 가져올 수 있습니다.

**참고**  
[CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md) 하위 명령을 사용하여 CloudHSM CLI에서 서명을 생성할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-crypto-verify-ecdsa-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-crypto-verify-ecdsa-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-crypto-verify-ecdsa-syntax"></a>

```
aws-cloudhsm > help crypto verify ecdsa
Verify with the ECDSA mechanism

Usage: crypto verify ecdsa --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-crypto-verify-ecdsa-examples"></a>

이 예제에서는 **crypto verify ecdsa**를 사용하여 ECDSA 서명 메커니즘 및 `SHA256` 해시 함수를 사용하여 생성된 서명을 확인하는 방법을 보여줍니다. 이 명령은 HSM에서 퍼블릭 키를 사용합니다.

**Example 예: Base64 인코딩 데이터를 사용하여 Base64 인코딩 서명 확인**  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data YWJjMTIz --signature 4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example 예: 데이터 파일을 사용하여 서명 파일 확인**  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data-path data.txt --signature-path signature-file
{
   "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example 예: 거짓 서명 관계 입증**  
이 명령은 `/home/data`에 있는 데이터가 ECDSA 서명 메커니즘을 사용하여 레이블 `ecdsa-public`이 있는 퍼블릭 키로 서명되어 `/home/signature`에 있는 서명을 생성했는지 확인합니다. 주어진 인수가 참 서명 관계를 구성하지 않으므로, 이 명령은 오류 메시지를 반환합니다.  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data aW52YWxpZA== --signature +ogk7M7S3iTqFg3SndJfd91dZFr5Qo6YixJl8JwcvqqVgsVuO6o+VKvTRjz0/V05kf3JJbBLr87Q+wLWcMAJfA==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## 인수
<a name="cloudhsm_cli-crypto-verify-ecdsa-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<DATA>***  
서명할 Base64 인코딩 데이터.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<DATA\$1PATH>***  
서명할 데이터의 위치를 지정합니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<HASH\$1FUNCTION>***  
해시 함수를 지정합니다.  
유효한 값:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
필수 항목 여부: 예

***<KEY\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 일치하는 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
지원되는 CloudHSM CLI 키 속성 목록은 CloudHSM CLI용 키 속성 섹션을 참조하세요.  
필수 항목 여부: 예

***<SIGNATURE>***  
Base64 인코딩된 서명.  
필수: 예(서명 경로를 통해 제공되지 않는 경우)

***<SIGNATURE\$1PATH>***  
서명의 위치를 지정합니다.  
필수: 예(서명 경로를 통해 제공되지 않는 경우)

***<DATA\$1TYPE>***  
 데이터 파라미터의 값을 서명 알고리즘의 일부로 해시할지 여부를 지정합니다. 해시되지 않은 데이터에는 `raw`, 이미 해시된 다이제스트에는 `digest`를 사용합니다.  
유효한 값:  
+ raw
+ 다이제스트

## 관련 주제
<a name="cloudhsm_cli-crypto-verify-ecdsa-seealso"></a>
+ [CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md)
+ [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md)

# CloudHSM CLI에서 HashEdDSA 메커니즘으로 서명된 서명 확인
<a name="cloudhsm_cli-crypto-verify-ed25519ph"></a>

**중요**  
HashEdDSA 서명 확인 작업은 비 FIPS 모드의 hsm2m.medium 인스턴스에서만 지원됩니다.

CloudHSM CLI에서 **crypto verify ed25519ph** 명령을 사용하여 다음 작업을 완료합니다.
+ 지정된 Ed25519 퍼블릭 키를 사용하여 데이터 또는 파일의 서명을 확인합니다.
+ HashEdDSA 서명 메커니즘을 사용하여 서명이 생성되었는지 확인합니다. HashEdDSA에 대한 자세한 내용은 [NIST SP 186-5, 섹션 7.8](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf)을 참조하세요.

**crypto verify ed25519ph** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 Ed25519 퍼블릭 키가 있어야 합니다. `curve` 파라미터가 로 설정`ed25519`되고 `verify` 속성이 로 설정된 [CloudHSM CLI를 사용하여 비대칭 EC 키 페어 생성](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) 명령을 사용하여 Ed25519 키 페어를 생성`true`하거나 `verify` 속성이 로 설정된 [CloudHSM CLI를 사용하여 PEM 형식 키 가져오기](cloudhsm_cli-key-import-pem.md) 명령을 사용하여 Ed25519 퍼블릭 키를 가져올 수 있습니다`true`.

**참고**  
[CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md) 하위 명령을 사용하여 CloudHSM CLI에서 서명을 생성할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-crypto-verify-ed25519ph-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-crypto-verify-ed25519ph-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.
+ HashEdDSA 서명 확인 작업은 비 FIPS 모드의 hsm2m.medium 인스턴스에서만 지원됩니다.

## 구문
<a name="cloudhsm_cli-crypto-verify-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto verify ed25519ph
Verify with the Ed25519ph mechanism

Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-crypto-verify-ed25519ph-examples"></a>

이 예제에서는를 **crypto verify ed25519ph** 사용하여 Ed25519ph 서명 메커니즘 및 `sha512`해시 함수를 사용하여 생성된 서명을 확인하는 방법을 보여줍니다. 이 명령은 HSM에서 Ed25519 퍼블릭 키를 사용합니다.

**Example 예: Base64 인코딩 데이터를 사용하여 Base64 인코딩 서명 확인**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data YWJj \
    --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example 예: 데이터 파일을 사용하여 서명 파일 확인**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data-path data.txt \
    --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

## 인수
<a name="cloudhsm_cli-crypto-verify-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<DATA>***  
확인할 Base64 인코딩 데이터입니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<DATA\$1PATH>***  
확인할 데이터의 위치를 지정합니다.  
필수: 예(데이터 파라미터를 통해 제공되지 않는 경우)

***<HASH\$1FUNCTION>***  
해시 함수를 지정합니다. Ed25519ph는 SHA512만 지원합니다.  
유효한 값:  
+ sha512
필수 항목 여부: 예

***<KEY\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 일치하는 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
지원되는 CloudHSM CLI 키 속성 목록은 섹션을 참조하세요[CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md).  
필수 항목 여부: 예

***<SIGNATURE>***  
Base64 인코딩된 서명.  
필수: 예(서명 경로를 통해 제공되지 않는 경우)

***<SIGNATURE\$1PATH>***  
서명의 위치를 지정합니다.  
필수: 예(서명 파라미터를 통해 제공되지 않는 경우)

***<DATA\$1TYPE>***  
 데이터 파라미터의 값을 확인 알고리즘의 일부로 해시할지 여부를 지정합니다. 해시되지 않은 데이터에는 `raw`, 이미 해시된 다이제스트에는 `digest`를 사용합니다.  
유효한 값:  
+ raw
+ 다이제스트
필수: 예

## 관련 주제
<a name="cloudhsm_cli-crypto-verify-ed25519ph-seealso"></a>
+ [CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md)
+ [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md)
+ [CloudHSM CLI에서 HashEdDSA 메커니즘으로 서명 생성](cloudhsm_cli-crypto-sign-ed25519ph.md)

# CloudHSM CLI에서 RSA-PKCS 메커니즘으로 서명된 서명 확인
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs"></a>

CloudHSM CLI에서 **crypto verify rsa-pkcs** 명령을 사용하여 다음 작업을 완료합니다.
+ 지정된 퍼블릭 키로 HSM에서 파일에 서명했는지 확인합니다.
+ `RSA-PKCS` 서명 메커니즘을 사용하여 서명이 생성되었는지 확인합니다.
+ 서명된 파일을 소스 파일과 비교하고 지정된 rsa 퍼블릭 키와 서명 메커니즘에 기반하여 두 파일이 암호적으로 관련되어 있는지 결정합니다.

**crypto verify rsa-pkcs** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 RSA 퍼블릭 키가 있어야 합니다.

**참고**  
[CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md) 하위 명령과 함께 CloudHSM CLI를 사용하여 서명을 생성할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto verify rsa-pkcs
Verify with the RSA-PKCS mechanism

Usage: crypto verify rsa-pkcs --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-examples"></a>

이 예제에서는 **crypto verify rsa-pkcs**를 사용하여 RSA-PKCS 서명 메커니즘 및 `SHA256` 해시 함수를 사용하여 생성된 서명을 확인하는 방법을 보여줍니다. 이 명령은 HSM에서 퍼블릭 키를 사용합니다.

**Example 예: Base64 인코딩 데이터를 사용하여 Base64 인코딩 서명 확인**  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data YWJjMTIz --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example 예: 데이터 파일을 사용하여 서명 파일 확인**  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data-path data.txt --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example 예: 거짓 서명 관계 입증**  
이 명령은 잘못된 데이터가 RSAPKCS 서명 메커니즘을 사용하여 레이블 `rsa-public`이 있는 퍼블릭 키로 서명되었는지 여부를 확인하여 `/home/signature`에 있는 서명을 생성합니다. 주어진 인수가 참 서명 관계를 구성하지 않으므로, 이 명령은 오류 메시지를 반환합니다.  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data aW52YWxpZA== --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## 인수
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<DATA>***  
서명할 Base64 인코딩 데이터.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<DATA\$1PATH>***  
서명할 데이터의 위치를 지정합니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<HASH\$1FUNCTION>***  
해시 함수를 지정합니다.  
유효한 값:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
필수 항목 여부: 예

***<KEY\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 일치하는 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
지원되는 CloudHSM CLI 키 속성 목록은 CloudHSM CLI용 키 속성 섹션을 참조하세요.  
필수 항목 여부: 예

***<SIGNATURE>***  
Base64 인코딩된 서명.  
필수: 예(서명 경로를 통해 제공되지 않는 경우)

***<SIGNATURE\$1PATH>***  
서명의 위치를 지정합니다.  
필수: 예(서명 경로를 통해 제공되지 않는 경우)

***<DATA\$1TYPE>***  
 데이터 파라미터의 값을 서명 알고리즘의 일부로 해시할지 여부를 지정합니다. 해시되지 않은 데이터에는 `raw`, 이미 해시된 다이제스트에는 `digest`를 사용합니다.  
RSA-PKCS의 경우 [RFC 8017, 섹션 9.2](https://www.rfc-editor.org/rfc/rfc8017#section-9.2)에 지정된 대로 데이터를 DER 인코딩 형식으로 전달해야 합니다.  
유효한 값:  
+ raw
+ 다이제스트

## 관련 주제
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-seealso"></a>
+ [CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md)
+ [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md)

# CloudHSM CLI에서 RSA-PKCS-PSS 메커니즘으로 서명된 서명 확인
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss"></a>

CloudHSM CLI에서 **crypto sign rsa-pkcs-pss** 명령을 사용하여 다음 작업을 완료합니다.
+ 지정된 퍼블릭 키로 HSM에서 파일에 서명했는지 확인합니다.
+ RSA-PKCS-PSS 서명 메커니즘을 사용하여 서명이 생성되었는지 확인합니다.
+ 서명된 파일을 소스 파일과 비교하고 지정된 rsa 퍼블릭 키와 서명 메커니즘에 기반하여 두 파일이 암호적으로 관련되어 있는지 결정합니다.

**crypto verify rsa-pkcs-pss** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 RSA 퍼블릭 키가 있어야 합니다. `verify` 속성이 `true`로 설정된 키 가져오기 pem 명령 ADD UNWRAP LINK HERE)를 사용하여 RSA 퍼블릭 키를 가져올 수 있습니다.

**참고**  
[CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md) 하위 명령과 함께 CloudHSM CLI를 사용하여 서명을 생성할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-syntax"></a>

```
aws-cloudhsm > help crypto verify rsa-pkcs-pss
Verify with the RSA-PKCS-PSS mechanism

Usage: crypto verify rsa-pkcs-pss --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length >SALT_LENGTH< <--data-path <DATA_PATH>|--data <DATA> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --mgf <MGF>
          The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>
          The salt length
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-examples"></a>

이 예제에서는 **crypto verify rsa-pkcs-pss**를 사용하여 RSA-PKCS-PSS 서명 메커니즘 및 `SHA256` 해시 함수를 사용하여 생성된 서명을 확인하는 방법을 보여줍니다. 이 명령은 HSM에서 퍼블릭 키를 사용합니다.

**Example 예: Base64 인코딩 데이터를 사용하여 Base64 인코딩 서명 확인**  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example 예: 데이터 파일을 사용하여 서명 파일 확인**  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256 --signature signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example 예: 거짓 서명 관계 입증**  
이 명령은 잘못된 데이터가 RSAPKCSPSS 서명 메커니즘을 사용하여 레이블 `rsa-public`이 있는 퍼블릭 키로 서명되었는지 여부를 확인하여 `/home/signature`에 있는 서명을 생성합니다. 주어진 인수가 참 서명 관계를 구성하지 않으므로, 이 명령은 오류 메시지를 반환합니다.  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data aW52YWxpZA== --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## 인수
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<DATA>***  
서명할 Base64 인코딩 데이터.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<DATA\$1PATH>***  
서명할 데이터의 위치를 지정합니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<HASH\$1FUNCTION>***  
해시 함수를 지정합니다.  
유효한 값:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
필수 항목 여부: 예

***<KEY\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 일치하는 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
지원되는 CloudHSM CLI 키 속성 목록은 CloudHSM CLI용 키 속성 섹션을 참조하세요.  
필수 항목 여부: 예

***<MFG>***  
마스크 생성 함수를 지정합니다.  
마스크 생성 함수 해시 함수는 서명 메커니즘 해시 함수와 일치해야 합니다.
유효한 값:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
필수 항목 여부: 예

***<SIGNATURE>***  
Base64 인코딩된 서명.  
필수: 예(서명 경로를 통해 제공되지 않는 경우)

***<SIGNATURE\$1PATH>***  
서명의 위치를 지정합니다.  
필수: 예(서명 경로를 통해 제공되지 않는 경우)

***<DATA\$1TYPE>***  
 데이터 파라미터의 값을 서명 알고리즘의 일부로 해시할지 여부를 지정합니다. 해시되지 않은 데이터에는 `raw`, 이미 해시된 다이제스트에는 `digest`를 사용합니다.  
유효한 값:  
+ raw
+ 다이제스트

## 관련 주제
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-seealso"></a>
+ [CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md)
+ [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md)

# CloudHSM CLI에서 키 범주
<a name="cloudhsm_cli-key"></a>

CloudHSM CLI에서 **key**은 상위 카테고리와 결합될 때 키에 특정한 명령을 생성하는 명령 그룹의 상위 카테고리입니다. 현재 이 카테고리는 다음과 같은 명령으로 구성되어 있습니다.
+ [삭제](cloudhsm_cli-key-delete.md)
+ [생성-파일](cloudhsm_cli-key-generate-file.md)
+ [키 생성-비대칭-페어](cloudhsm_cli-key-generate-asymmetric-pair.md)
  + [키 생성-비대칭-페어 rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)
  + [키 생성-비대칭-페어 ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [키 생성-대칭](cloudhsm_cli-key-generate-symmetric.md)
  + [키 생성-대칭 aes](cloudhsm_cli-key-generate-symmetric-aes.md)
  + [키 생성-대칭 일반 보안](cloudhsm_cli-key-generate-symmetric-generic-secret.md)
+ [pem 가져오기](cloudhsm_cli-key-import-pem.md)
+ [목록](cloudhsm_cli-key-list.md)
+ [복제](cloudhsm_cli-key-replicate.md)
+ [세트-속성](cloudhsm_cli-key-set-attribute.md)
+ [공유](cloudhsm_cli-key-share.md)
+ [공유 해제](cloudhsm_cli-key-unshare.md)
+ [래핑 해제](cloudhsm_cli-key-unwrap.md)
+ [wrap](cloudhsm_cli-key-wrap.md)

# CloudHSM CLI를 사용하여 키 삭제
<a name="cloudhsm_cli-key-delete"></a>

CloudHSM CLI에서 **key delete** 명령을 사용하여 AWS CloudHSM 클러스터에서 키를 삭제합니다. 키는 한 번에 하나만 삭제할 수 있습니다. 키 페어에서 키 하나를 삭제해도 해당 페어의 다른 키에는 아무 영향을 미치지 않습니다.

키를 생성하고 결과적으로 소유한 CU만 키를 삭제할 수 있습니다. 키를 공유하지만 소유하지 않은 사용자는 암호화 작업에 키를 사용할 수 있지만 삭제할 수는 없습니다.

## 사용자 유형
<a name="key-delete-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="key-delete-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="key-delete-syntax"></a>

```
aws-cloudhsm > help key delete
Delete a key in the HSM cluster

Usage: key delete [OPTIONS] --filter [<FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]     Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for deletion
  -h, --help                     Print help
```

## 예제
<a name="key-delete-examples"></a>

```
aws-cloudhsm > key delete --filter attr.label="ec-test-public-key"
{
  "error_code": 0,
  "data": {
    "message": "Key deleted successfully"
  }
}
```

## 인수
<a name="key-delete-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 삭제를 위해 일치하는 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
지원되는 CloudHSM CLI 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수: 예

## 관련 주제
<a name="key-delete-seealso"></a>
+ [CloudHSM CLI를 사용하여 사용자의 키 나열](cloudhsm_cli-key-list.md)
+ [CloudHSM CLI를 사용하여 비대칭 키 내보내기](cloudhsm_cli-key-generate-file.md)
+ [CloudHSM CLI를 사용하여 키 공유 해제](cloudhsm_cli-key-unshare.md)
+ [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md)
+ [CloudHSM CLI를 사용하여 키 필터링](manage-keys-cloudhsm-cli-filtering.md)

# CloudHSM CLI를 사용하여 비대칭 키 내보내기
<a name="cloudhsm_cli-key-generate-file"></a>

CloudHSM CLI에서 **key generate-file** 명령을 사용하여 하드웨어 보안 모듈(HSM)에서 비대칭 키를 내보냅니다. 대상이 프라이빗 키인 경우 프라이빗 키에 대한 참조는 가짜 PEM 형식으로 내보내집니다. 대상이 퍼블릭 키인 경우 퍼블릭 키 바이트는 PEM 형식으로 내보내집니다.

실제 프라이빗 키 자료를 포함하지 않지만 대신에 HSM의 프라이빗 키를 참조하는 가짜 PEM 파일을 사용하여 웹 서버에서 AWS CloudHSM으로 오프로드하는 SSL/TLS를 설정할 수 있습니다. 자세한 내용은 [SSL/TLS 오프로드](ssl-offload.md)를 참조하십시오.

## 사용자 유형
<a name="key-generate-file-user-type"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="key-generate-file-requirements"></a>

이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="key-generate-file-syntax"></a>

```
aws-cloudhsm > help key generate-file
Generate a key file from a key in the HSM cluster. This command does not export any private key data from the HSM

Usage: key generate-file --encoding <ENCODING> --path <PATH> --filter [<FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --encoding <ENCODING>
          Encoding format for the key file

          Possible values:
          - reference-pem: PEM formatted key reference (supports private keys)
          - pem:           PEM format (supports public keys)

      --path <PATH>
          Filepath where the key file will be written

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for file generation

  -h, --help
          Print help (see a summary with '-h')
```

## 예제
<a name="key-generate-file-examples"></a>

이 예제에서는를 **key generate-file** 사용하여 AWS CloudHSM 클러스터에서 키 파일을 생성하는 방법을 보여줍니다.

**Example**  

```
aws-cloudhsm > key generate-file --encoding reference-pem --path /tmp/ec-private-key.pem --filter attr.label="ec-test-private-key"
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

## 인수
<a name="key-generate-file-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 삭제를 위해 일치하는 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
지원되는 CloudHSM CLI 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 여부: 아니요

***<ENCODING>***  
키 파일의 인코딩 형식을 지정합니다.  
필수 항목 여부: 예

***<PATH>***  
키 파일이 기록될 파일 경로를 지정합니다.  
필수 항목 여부: 예

## KSP 키 참조 생성(Windows)
<a name="key-generate-ksp-key-reference"></a>

**참고**  
이 기능은 SDK 버전 5.16.0 이상에서만 사용할 수 있습니다.

### 사전 조건
<a name="key-generate-ksp-key-reference-requirements"></a>
+ Windows 플랫폼에서만 KSP 키 참조를 생성할 수 있습니다.
+ Crypto User(CU)로 로그인해야 합니다.

### 파일 위치
<a name="key-generate-ksp-key-reference-options"></a>

기본적으로 AWS CloudHSM은 생성된 파일을 다음 위치에 저장합니다. `C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition` 

다른 위치를 지정하려면 `--path` 파라미터를 사용합니다.

### 구문
<a name="key-generate-ksp-key-reference-syntax"></a>

```
aws-cloudhsm > help key generate-file --encoding ksp-key-reference 
Generate a key file from a key in the HSM cluster. This command does not export any private key data from the HSM

Usage: key generate-file --encoding <ENCODING> --path <PATH> --filter [<FILTER>...]

Options:
      --encoding <ENCODING>
        Encoding format for the key file

        Possible values:
        - reference-pem:     PEM formatted key reference (supports private keys)
        - pem:               PEM format (supports public keys)
        - ksp-key-reference: KSP key reference format

      --cluster-id <CLUSTER_ID>
        Unique Id to choose which of the clusters in the config file to run the operation against. If not provided with multiple clusters configured, will error

      --path <PATH>
        Directory path where the key file will be written

      --filter [<FILTER>...]
        Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for file generation

      --all
        Generate ksp key reference for all available key pairs in HSM

  -h, --help
        Print help (see a summary with '-h')
```

### 예제 - 프라이빗 키의 속성 필터를 사용하여 KSP 키 참조 생성
<a name="key-generate-ksp-key-reference-example1"></a>

다음 예제에서는 특정 레이블이 지정된 프라이빗 키에 대한 KSP 키 참조를 생성합니다.

**Example**  

```
aws-cloudhsm > key generate-file --encoding ksp-key-reference --path  --filter attr.label="ec-test-private-key"
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

### 예제 - 모든 키 페어에 대한 KSP 키 참조 생성
<a name="key-generate-ksp-key-reference-example2"></a>

다음 예제에서는 클러스터의 모든 키 페어에 대한 KSP 키 참조를 생성합니다.

**Example**  

```
aws-cloudhsm > key generate-file --encoding ksp-key-reference --all
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

## 관련 주제
<a name="key-generate-file-seealso"></a>
+ [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md)
+ [CloudHSM CLI를 사용하여 키 필터링](manage-keys-cloudhsm-cli-filtering.md)
+ [CloudHSM CLI에서 generate-asymmetric-pair 범주](cloudhsm_cli-key-generate-asymmetric-pair.md)
+ [CloudHSM CLI에서 generate-symmetric 범주](cloudhsm_cli-key-generate-symmetric.md)

# CloudHSM CLI에서 generate-asymmetric-pair 범주
<a name="cloudhsm_cli-key-generate-asymmetric-pair"></a>

CloudHSM CLI에서 **key generate-asymmetric-pair**은 명령 그룹의 상위 범주로, 상위 범주와 결합하면 비대칭 키 쌍을 생성하는 명령이 생성됩니다. 현재 이 카테고리는 다음과 같은 명령으로 구성되어 있습니다.
+ [키 생성-비대칭-페어 ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [키 생성-비대칭-페어 rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)

# CloudHSM CLI를 사용하여 비대칭 EC 키 페어 생성
<a name="cloudhsm_cli-key-generate-asymmetric-pair-ec"></a>

CloudHSM CLI에서 **key asymmetric-pair ec** 명령을 사용하여 AWS CloudHSM 클러스터에서 비대칭 타원 곡선(EC) 키 페어를 생성합니다.

## 사용자 유형
<a name="key-generate-asymmetric-pair-ec-user-type"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="key-generate-asymmetric-pair-ec-requirements"></a>

이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="key-generate-asymmetric-pair-ec-syntax"></a>

```
aws-cloudhsm > help key generate-asymmetric-pair ec
Generate an Elliptic-Curve Cryptography (ECC) key pair

Usage: key generate-asymmetric-pair ec [OPTIONS] --public-label <PUBLIC_LABEL> --private-label <PRIVATE_LABEL> --curve <CURVE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-label <PUBLIC_LABEL>
          Label for the public key
      --private-label <PRIVATE_LABEL>
          Label for the private key
      --session
          Creates a session key pair that exists only in the current session. The key cannot be recovered after the session ends
      --curve <CURVE>
          Elliptic curve used to generate the key pair [possible values: prime256v1, secp256r1, secp224r1, secp384r1, secp256k1, secp521r1, ed25519]
      --public-attributes [<PUBLIC_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated EC public key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --private-attributes [<PRIVATE_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated EC private key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the EC private key with
      --manage-private-key-quorum-value <MANAGE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key management operations for the private key
      --use-private-key-quorum-value <USE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations for the private key
  -h, --help
          Print help
```

## 예제
<a name="key-generate-asymmetric-pair-ec-examples"></a>

이 예에서는 **key generate-asymmetric-pair ec** 명령을 사용하여 EC 키 페어를 생성하는 방법을 보여줍니다.

**Example 예: EC 키 페어 생성**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x000000000012000b",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xd7c1a7",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x047096513df542250a6b228fd9cb67fd0c903abc93488467681974d6f371083fce1d79da8ad1e9ede745fb9f38ac8622a1b3ebe9270556000c",
        "curve": "secp224r1"
      }
    },
"private_key": {
      "key-reference": "0x000000000012000c",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xd7c1a7",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x047096513df542250a6b228fd9cb67fd0c903abc93488467681974d6f371083fce1d79da8ad1e9ede745fb9f38ac8622a1b3ebe9270556000c",
        "curve": "secp224r1"
      }
    }
  }
}
```

**Example 예: 선택적 속성을 사용하여 EC 키 페어 생성**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example \
    --public-attributes encrypt=true \
    --private-attributes decrypt=true
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x00000000002806eb",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "public-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280c82",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "private-key",
        "encrypt": false,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    }
  }
}
```

**Example 예제: 쿼럼 값을 사용하여 EC 키 페어 생성**  
쿼럼 제어를 사용하여 키를 생성할 때 키는 최대 키 쿼럼 값과 동일한 수의 최소 사용자와 연결되어야 합니다. 연결된 사용자에는 키 소유자와 키가 공유되는 Crypto User가 포함됩니다. 키를 공유할 최소 사용자 수를 확인하려면 키 사용 쿼럼 값과 키 관리 쿼럼 값 사이에서 가장 큰 쿼럼 값을 구하고 기본적으로 키와 연결된 키 소유자를 고려하여 1을 뺍니다. 키를 더 많은 사용자와 공유하려면 **[CloudHSM CLI를 사용하여 키 공유](cloudhsm_cli-key-share.md)** 명령을 사용합니다.  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example \
    --public-attributes verify=true \
    --private-attributes sign=true
    --share-crypto-users cu2 cu3 cu4 \
    --manage-private-key-quorum-value 4 \
    --use-private-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x00000000002806eb",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280c82",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    }
  }
}
```

## 인수
<a name="key-generate-asymmetric-pair-ec-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<CURVE>***  
타원 곡선의 식별자를 지정합니다.  
+ prime256v1
+ secp256r1
+ secp224r1
+ secp384r1
+ secp256k1
+ secp521r1
+ ed25519(비 FIPS 모드의 hsm2m.medium 인스턴스에서만 지원됨)
필수 항목 여부: 예

***<PUBLIC\$1KEY\$1ATTRIBUTES>***  
생성된 EC 퍼블릭 키에 대해 설정할 키 속성의 공백으로 구분된 목록을 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`(예: `verify=true`) 형식으로 지정합니다.  
지원되는 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 여부: 아니요

***<PUBLIC\$1LABEL>***  
퍼블릭 키에 대해 사용자 정의 레이블을 지정합니다. 클라이언트 SDK 5.11 이상에서 `label`에 허용되는 최대 크기는 127자입니다. 클라이언트 SDK 5.10 이하에는 126자 제한이 있습니다.  
필수 항목 여부: 예

***<PRIVATE\$1KEY\$1ATTRIBUTES>***  
생성된 EC 프라이빗 키에 대해 설정할 키 속성의 공백으로 구분된 목록을 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`(예: `sign=true`) 형식으로 지정합니다.  
지원되는 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 여부: 아니요

***<PRIVATE\$1LABEL>***  
프라이빗 키에 대해 사용자 정의 레이블을 지정합니다. 클라이언트 SDK 5.11 이상에서 `label`에 허용되는 최대 크기는 127자입니다. 클라이언트 SDK 5.10 이하에는 126자 제한이 있습니다.  
필수 항목 여부: 예

***<SESSION>***  
현재 세션에만 존재하는 키를 생성합니다. 세션이 종료된 후에는 키를 복구할 수 없습니다.  
다른 키를 암호화한 후 다시 재빨리 암호를 해독하는 래핑 키와 같이 키가 일시적으로 필요한 경우 이 파라미터를 사용합니다. 세션 종료 후에 암호를 해독해야 할 수 있는 데이터를 암호화하는 데 세션 키를 사용해서는 안 됩니다.  
기본적으로 생성되는 키는 영구(토큰) 키입니다. <SESSION>을 전달하면 이를 변경하여 이 인수로 생성된 키가 세션(임시) 키인지 확인합니다.  
필수 여부: 아니요

***<SHARE\$1CRYPTO\$1USERS>***  
EC 프라이빗 키를 공유할 Crypto User의 사용자 이름을 공백으로 구분한 목록으로 지정합니다.  
필수 여부: 아니요

***<MANAGE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
프라이빗 키의 키 관리 작업에 대한 쿼럼 값입니다. 이 값은 키가 연결된 사용자 수보다 작거나 같아야 합니다. 여기에는 키가 공유되는 사용자와 키 소유자가 포함됩니다. 최댓값은 8입니다.  
필수 여부: 아니요

***<USE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
프라이빗 키의 키 사용 작업에 대한 쿼럼 값입니다. 이 값은 키가 연결된 사용자 수보다 작거나 같아야 합니다. 여기에는 키가 공유되는 사용자와 키 소유자가 포함됩니다. 최댓값은 8입니다.  
필수 여부: 아니요

## 관련 주제
<a name="key-generate-asymmetric-pair-ec-seealso"></a>
+ [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md)
+ [CloudHSM CLI를 사용하여 키 필터링](manage-keys-cloudhsm-cli-filtering.md)

# CloudHSM CLI를 사용하여 비대칭 RSA 키 페어 생성
<a name="cloudhsm_cli-key-generate-asymmetric-pair-rsa"></a>

CloudHSM CLI에서 **key generate-asymmetric-pair rsa** 명령을 사용하여 AWS CloudHSM 클러스터에서 비대칭 RSA 키 페어를 생성합니다.

## 사용자 유형
<a name="key-generate-asymmetric-pair-rsa-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="key-generate-asymmetric-pair-rsa-requirements"></a>

이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="key-generate-asymmetric-pair-rsa-syntax"></a>

```
aws-cloudhsm > help key generate-asymmetric-pair rsa
Generate an RSA key pair

Usage: key generate-asymmetric-pair rsa [OPTIONS] --public-label <PUBLIC_LABEL> --private-label <PRIVATE_LABEL> --modulus-size-bits <MODULUS_SIZE_BITS> --public-exponent <PUBLIC_EXPONENT>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-label <PUBLIC_LABEL>
          Label for the public key
      --private-label <PRIVATE_LABEL>
          Label for the private key
      --session
          Creates a session key pair that exists only in the current session. The key cannot be recovered after the session ends
      --modulus-size-bits <MODULUS_SIZE_BITS>
          Modulus size in bits used to generate the RSA key pair
      --public-exponent <PUBLIC_EXPONENT>
          Public exponent used to generate the RSA key pair
      --public-attributes [<PUBLIC_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated RSA public key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --private-attributes [<PRIVATE_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated RSA private key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the RSA key with
      --manage-private-key-quorum-value <MANAGE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key management operations for the private key
      --use-private-key-quorum-value <USE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations for the private key
  -h, --help
          Print help
```

## 예제
<a name="key-generate-asymmetric-pair-rsa-examples"></a>

이 예시에서는 `key generate-asymmetric-pair rsa`를 사용하여 RSA 키 쌍을 생성하는 방법을 보여줍니다.

**Example 예시: RSA 키 쌍 생성하기**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000160010",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x498e1f",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xdfca0669dc8288ed3bad99509bd21c7e6192661407021b3f4cdf4a593d939dd24f4d641af8e4e73b04c847731c6dbdff3385818e08dd6efcbedd6e5b130344968c
e89a065e7d1a46ced96b46b909db2ab6be871ee700fd0a448b6e975bb64cae77c49008749212463e37a577baa57ce3e574cb057e9db131e119badf50c938f26e8a5975c61a8ba7ffe7a1115a
bcebb7d20bd6df1948ae336ae23b52d73b7f3b6acc2543edb6358e08d326d280ce489571f4d34e316a2ea1904d513ca12fa04075fc09ad005c81b7345d7804ff24c45117f0a1020dca7794df037a10aadec8653473b2088711f7b7d8b58431654e14e31af0e00511da641058fb7475ffdbe60f",
        "modulus-size-bits": 2048
      }
    },
"private_key": {
      "key-reference": "0x0000000000160011",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x498e1f",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

**Example 예시: 선택적 속성을 사용하여 RSA 키 쌍 생성하기**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example \
--public-attributes encrypt=true \
--private-attributes decrypt=true
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000280cc8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "public-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xb1d27e857a876f4e9fd5de748a763c539b359f937eb4b4260e30d1435485a732c878cdad9c72538e2215351b1d41358c9bf80b599c
73a80fdb457aa7b20cd61e486c326e2cfd5e124a7f6a996437437812b542e3caf85928aa866f0298580f7967ee6aa01440297d7308fdd9b76b70d1b67f12634d
f6e6296d6c116d5744c6d60d14d3bf3cb978fe6b75ac67b7089bafd50d8687213b31abc7dc1bad422780d29c851d5102b56f932551eaf52a9591fd8c43d81ecc
133022653225bd129f8491101725e9ea33e1ded83fb57af35f847e532eb30cd7e726f23910d2671c6364092e834697ec3cef72cc23615a1ba7c5e100156ae0ac
ac3160f0ca9725d38318b7",
        "modulus-size-bits": 2048
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280cc7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "private-key",
        "encrypt": false,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

**Example 예제: 쿼럼 값을 사용하여 RSA 키 페어 생성**  
쿼럼 제어를 사용하여 키를 생성할 때 키는 최대 키 쿼럼 값과 동일한 수의 최소 사용자와 연결되어야 합니다. 연결된 사용자에는 키 소유자와 키가 공유되는 Crypto User가 포함됩니다. 키를 공유할 최소 사용자 수를 확인하려면 키 사용 쿼럼 값과 키 관리 쿼럼 값 사이에서 가장 큰 쿼럼 값을 구하고 기본적으로 키와 연결된 키 소유자를 고려하여 1을 뺍니다. 키를 더 많은 사용자와 공유하려면 **[CloudHSM CLI를 사용하여 키 공유](cloudhsm_cli-key-share.md)** 명령을 사용합니다.  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example \
--public-attributes verify=true \
--private-attributes sign=true
--share-crypto-users cu2 cu3 cu4 \
--manage-private-key-quorum-value 4 \
--use-private-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000280cc8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xb1d27e857a876f4e9fd5de748a763c539b359f937eb4b4260e30d1435485a732c878cdad9c72538e2215351b1d41358c9bf80b599c
73a80fdb457aa7b20cd61e486c326e2cfd5e124a7f6a996437437812b542e3caf85928aa866f0298580f7967ee6aa01440297d7308fdd9b76b70d1b67f12634d
f6e6296d6c116d5744c6d60d14d3bf3cb978fe6b75ac67b7089bafd50d8687213b31abc7dc1bad422780d29c851d5102b56f932551eaf52a9591fd8c43d81ecc
133022653225bd129f8491101725e9ea33e1ded83fb57af35f847e532eb30cd7e726f23910d2671c6364092e834697ec3cef72cc23615a1ba7c5e100156ae0ac
ac3160f0ca9725d38318b7",
        "modulus-size-bits": 2048
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280cc7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

## 인수
<a name="key-generate-asymmetric-pair-rsa-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<MODULUS\$1SIZE\$1BITS>***  
 모듈러스 길이를 비트 단위로 지정합니다. 최소값은 2048입니다.  
필수 항목 여부: 예

***<PRIVATE\$1KEY\$1ATTRIBUTES>***  
생성된 RSA 프라이빗 키에 대해 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`의 형식(예: `sign=true`)으로 설정할 키 속성의 공백으로 구분된 목록을 지정합니다.  
지원되는 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 여부: 아니요

***<PRIVATE\$1LABEL>***  
 프라이빗 키에 대해 사용자 정의 레이블을 지정합니다. 클라이언트 SDK 5.11 이상에서 `label`에 허용되는 최대 크기는 127자입니다. 클라이언트 SDK 5.10 이하에는 126자 제한이 있습니다.  
필수 항목 여부: 예

***<PUBLIC\$1EXPONENT>***  
퍼블릭 지수를 지정합니다. 값은 65537 이상의 홀수여야 합니다.  
필수 항목 여부: 예

***<PUBLIC\$1KEY\$1ATTRIBUTES>***  
생성된 RSA 퍼블릭 키에 대해 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`의 형식(예: `verify=true`)으로 설정할 키 속성의 공백으로 구분된 목록을 지정합니다.  
지원되는 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 여부: 아니요

***<PUBLIC\$1LABEL>***  
 퍼블릭 키에 대해 사용자 정의 레이블을 지정합니다. 클라이언트 SDK 5.11 이상에서 `label`에 허용되는 최대 크기는 127자입니다. 클라이언트 SDK 5.10 이하에는 126자 제한이 있습니다.  
필수 항목 여부: 예

***<SESSION>***  
현재 세션에만 존재하는 키를 생성합니다. 세션이 종료된 후에는 키를 복구할 수 없습니다.  
다른 키를 암호화한 후 다시 재빨리 암호를 해독하는 래핑 키와 같이 키가 일시적으로 필요한 경우 이 파라미터를 사용합니다. 세션 종료 후에 암호를 해독해야 할 수 있는 데이터를 암호화하는 데 세션 키를 사용해서는 안 됩니다.  
기본적으로 생성되는 키는 영구(토큰) 키입니다. <SESSION>을 전달하면 이를 변경하여 이 인수로 생성된 키가 세션(임시) 키인지 확인합니다.  
필수 여부: 아니요

***<SHARE\$1CRYPTO\$1USERS>***  
RSA 프라이빗 키를 공유할 Crypto User의 사용자 이름을 공백으로 구분한 목록으로 지정합니다.  
필수 여부: 아니요

***<MANAGE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
프라이빗 키의 키 관리 작업에 대한 쿼럼 값입니다. 이 값은 키가 연결된 사용자 수보다 작거나 같아야 합니다. 여기에는 키가 공유되는 사용자와 키 소유자가 포함됩니다. 최댓값은 8입니다.  
필수 여부: 아니요

***<USE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
프라이빗 키의 키 사용 작업에 대한 쿼럼 값입니다. 이 값은 키가 연결된 사용자 수보다 작거나 같아야 합니다. 여기에는 키가 공유되는 사용자와 키 소유자가 포함됩니다. 최댓값은 8입니다.  
필수 여부: 아니요

## 관련 주제
<a name="key-generate-asymmetric-pair-rsa-seealso"></a>
+ [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md)
+ [CloudHSM CLI를 사용하여 키 필터링](manage-keys-cloudhsm-cli-filtering.md)

# CloudHSM CLI에서 generate-symmetric 범주
<a name="cloudhsm_cli-key-generate-symmetric"></a>

CloudHSM CLI에서 **key generate-symmetric**은 명령 그룹의 상위 범주로, 상위 범주와 결합하면 대칭 키 생성하는 명령이 생성됩니다. 현재 이 범주는 다음과 같은 명령으로 구성되어 있습니다.
+ [키 생성-대칭 aes](cloudhsm_cli-key-generate-symmetric-aes.md)
+ [키 생성-대칭 일반 보안](cloudhsm_cli-key-generate-symmetric-generic-secret.md)

# CloudHSM CLI를 사용하여 대칭 AES 키 생성
<a name="cloudhsm_cli-key-generate-symmetric-aes"></a>

CloudHSM CLI에서 **key generate-symmetric aes** 명령을 사용하여 AWS CloudHSM 클러스터에서 대칭 AES 키를 생성합니다.

## 사용자 유형
<a name="key-generate-symmetric-aes-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="key-generate-symmetric-aes-requirements"></a>

이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="key-generate-symmetric-aes-syntax"></a>

```
aws-cloudhsm > help key generate-symmetric aes
Generate an AES key

Usage: key generate-symmetric aes [OPTIONS] --label <LABEL> --key-length-bytes <KEY_LENGTH_BYTES>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --label <LABEL>
          Label for the key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --key-length-bytes <KEY_LENGTH_BYTES>
          Key length in bytes
      --attributes [<KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated AES key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the AES key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE>
          The quorum value for key management operations
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations
  -h, --help
          Print help
```

## 예제
<a name="key-generate-symmetric-aes-examples"></a>

다음 예시에서는 **key generate-symmetric aes** 명령을 사용하여 AES 키를 생성하는 방법을 보여 줍니다.

**Example 예시: AES 키 생성하기**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

**Example 예시: 선택적 속성을 사용하여 AES 키 생성하기**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24 \
--attributes decrypt=true encrypt=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

**Example 예: 쿼럼 값을 사용하여 AES 키 생성**  
쿼럼 제어를 사용하여 키를 생성할 때 키는 최대 키 쿼럼 값과 동일한 수의 최소 사용자와 연결되어야 합니다. 연결된 사용자에는 키 소유자와 키가 공유되는 Crypto User가 포함됩니다. 키를 공유할 최소 사용자 수를 확인하려면 키 사용 쿼럼 값과 키 관리 쿼럼 값 사이에서 가장 큰 쿼럼 값을 구하고 기본적으로 키와 연결된 키 소유자를 고려하여 1을 뺍니다. 키를 더 많은 사용자와 공유하려면 **[CloudHSM CLI를 사용하여 키 공유](cloudhsm_cli-key-share.md)** 명령을 사용합니다.  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24 \
--attributes decrypt=true encrypt=true
--share-crypto-users cu2 cu3 cu4 \
--manage-key-quorum-value 4 \
--use-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

## 인수
<a name="key-generate-symmetric-aes-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<KEY\$1ATTRIBUTES>***  
생성된 AES 키에 대해 설정할 키 속성의 공백으로 구분된 목록을 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (예: `sign=true`)의 형식으로 지정합니다.  
지원되는 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 여부: 아니요

***<KEY-LENGTH-BYTES>***  
키 크기를 바이트 단위로 지정합니다.  

유효한 값:
+ 16, 24 및 32
필수 항목 여부: 예

***<LABEL>***  
AES 키에 대해 사용자 정의 레이블을 지정합니다. 클라이언트 SDK 5.11 이상에서 `label`에 허용되는 최대 크기는 127자입니다. 클라이언트 SDK 5.10 이하에는 126자 제한이 있습니다.  
필수 항목 여부: 예

***<SESSION>***  
현재 세션에만 존재하는 키를 생성합니다. 세션이 종료된 후에는 키를 복구할 수 없습니다.  
다른 키를 암호화한 후 다시 재빨리 암호를 해독하는 래핑 키와 같이 키가 일시적으로 필요한 경우 이 파라미터를 사용합니다. 세션 종료 후에 암호를 해독해야 할 수 있는 데이터를 암호화하는 데 세션 키를 사용해서는 안 됩니다.  
기본적으로 생성되는 키는 영구(토큰) 키입니다. <SESSION>을 전달하면 이를 변경하여 이 인수로 생성된 키가 세션(임시) 키인지 확인합니다.  
필수 여부: 아니요

***<SHARE\$1CRYPTO\$1USERS>***  
AES 키를 공유할 Crypto User의 사용자 이름을 공백으로 구분한 목록으로 지정합니다.  
필수 여부: 아니요

***<MANAGE\$1KEY\$1QUORUM\$1VALUE>***  
키 관리 작업의 쿼럼 값입니다. 이 값은 키가 연결된 사용자 수보다 작거나 같아야 합니다. 여기에는 키가 공유되는 사용자와 키 소유자가 포함됩니다. 최댓값은 8입니다.  
필수 여부: 아니요

***<USE\$1KEY\$1QUORUM\$1VALUE>***  
키 사용 작업의 쿼럼 값입니다. 이 값은 키가 연결된 사용자 수보다 작거나 같아야 합니다. 여기에는 키가 공유되는 사용자와 키 소유자가 포함됩니다. 최댓값은 8입니다.  
필수 여부: 아니요

## 관련 주제
<a name="key-generate-symmetric-aes-seealso"></a>
+ [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md)
+ [CloudHSM CLI를 사용하여 키 필터링](manage-keys-cloudhsm-cli-filtering.md)

# CloudHSM CLI를 사용하여 대칭 일반 보안 키 생성
<a name="cloudhsm_cli-key-generate-symmetric-generic-secret"></a>

CloudHSM CLI에서 **key generate-symmetric generic-secret** 명령을 사용하여 AWS CloudHSM 클러스터에 대칭 일반 보안 키를 생성합니다.

## 사용자 유형
<a name="key-generate-symmetric-generic-secret-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="key-generate-symmetric-generic-secret-requirements"></a>

이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="key-generate-symmetric-generic-secret-syntax"></a>

```
aws-cloudhsm > key help generate-symmetric generic-secret
Generate a generic secret key

Usage: key generate-symmetric generic-secret [OPTIONS] --label <LABEL> --key-length-bytes <KEY_LENGTH_BYTES>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --label <LABEL>
          Label for the key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --key-length-bytes <KEY_LENGTH_BYTES>
          Key length in bytes
      --attributes [<KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated generic secret key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the generic secret key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE>
          The quorum value for key management operations
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations
  -h, --help
          Print help
```

## 예제
<a name="key-generate-symmetric-generic-secret-examples"></a>

다음 예제에서는 **key generate-symmetric generic-secret** 명령을 사용하여 일반 비밀 키를 생성하는 방법을 보여 줍니다.

**Example 예: 일반 비밀 키 생성**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

**Example 예: 선택적 속성을 포함하는 일반 비밀 키 생성**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256 \
--attributes encrypt=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

**Example 예: 쿼럼 값을 사용하여 일반 시크릿 키 생성**  
쿼럼 제어를 사용하여 키를 생성할 때 키는 최대 키 쿼럼 값과 동일한 수의 최소 사용자와 연결되어야 합니다. 연결된 사용자에는 키 소유자와 키가 공유되는 Crypto User가 포함됩니다. 키를 공유할 최소 사용자 수를 확인하려면 키 사용 쿼럼 값과 키 관리 쿼럼 값 사이에서 가장 큰 쿼럼 값을 구하고 기본적으로 키와 연결된 키 소유자를 고려하여 1을 뺍니다. 키를 더 많은 사용자와 공유하려면 **[CloudHSM CLI를 사용하여 키 공유](cloudhsm_cli-key-share.md)** 명령을 사용합니다.  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256 \
--attributes encrypt=true
--share-crypto-users cu2 cu3 cu4 \
--manage-key-quorum-value 4 \
--use-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

## 인수
<a name="key-generate-symmetric-generic-secret-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<KEY\$1ATTRIBUTES>***  
생성된 AES 키에 대해 설정할 키 속성의 공백으로 구분된 목록을 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (예: `sign=true`)의 형식으로 지정합니다.  
지원되는 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 여부: 아니요

***<KEY-LENGTH-BYTES>***  
키 크기를 바이트 단위로 지정합니다.  

유효한 값:
+ 1\$1800
필수 항목 여부: 예

***<LABEL>***  
일반 비밀 키에 대한 사용자 정의 레이블을 지정합니다. 클라이언트 SDK 5.11 이상에서 `label`에 허용되는 최대 크기는 127자입니다. 클라이언트 SDK 5.10 이하에는 126자 제한이 있습니다.  
필수 항목 여부: 예

***<SESSION>***  
현재 세션에만 존재하는 키를 생성합니다. 세션이 종료된 후에는 키를 복구할 수 없습니다.  
다른 키를 암호화한 후 다시 재빨리 암호를 해독하는 래핑 키와 같이 키가 일시적으로 필요한 경우 이 파라미터를 사용합니다. 세션 종료 후에 암호를 해독해야 할 수 있는 데이터를 암호화하는 데 세션 키를 사용해서는 안 됩니다.  
기본적으로 생성되는 키는 영구(토큰) 키입니다. <SESSION>을 전달하면 이를 변경하여 이 인수로 생성된 키가 세션(임시) 키인지 확인합니다.  
필수 여부: 아니요

***<SHARE\$1CRYPTO\$1USERS>***  
일반 보안 키를 공유할 Crypto User의 사용자 이름이 공백으로 구분된 목록입니다.  
필수 여부: 아니요

***<MANAGE\$1KEY\$1QUORUM\$1VALUE>***  
키 관리 작업의 쿼럼 값입니다. 이 값은 키가 연결된 사용자 수보다 작거나 같아야 합니다. 여기에는 키가 공유되는 사용자와 키 소유자가 포함됩니다. 최댓값은 8입니다.  
필수 여부: 아니요

***<USE\$1KEY\$1QUORUM\$1VALUE>***  
키 사용 작업의 쿼럼 값입니다. 이 값은 키가 연결된 사용자 수보다 작거나 같아야 합니다. 여기에는 키가 공유되는 사용자와 키 소유자가 포함됩니다. 최댓값은 8입니다.  
필수 여부: 아니요

## 관련 주제
<a name="key-generate-symmetric-generic-secret-seealso"></a>
+ [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md)
+ [CloudHSM CLI를 사용하여 키 필터링](manage-keys-cloudhsm-cli-filtering.md)

# CloudHSM CLI를 사용하여 PEM 형식 키 가져오기
<a name="cloudhsm_cli-key-import-pem"></a>

의 **key import pem** 명령을 사용하여 PEM 형식 키를 하드웨어 보안 모듈(HSM)로 AWS CloudHSM 가져옵니다. 이 명령을 사용하여 HSM 외부에서 생성된 퍼블릭 키를 가져올 수 있습니다.

**참고**  
[CloudHSM CLI를 사용하여 비대칭 키 내보내기](cloudhsm_cli-key-generate-file.md) 명령을 사용하여 퍼블릭 키에서 표준 PEM 파일을 생성하거나 프라이빗 키에서 참조 PEM 파일을 생성합니다.

## 사용자 유형
<a name="cloudhsm_cli-key-import-pem-user-type"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-import-pem-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-import-pem-syntax"></a>

```
aws-cloudhsm > help key import pem
Import key from a PEM file

Usage: key import pem [OPTIONS] --path <PATH> --label <LABEL> --key-type-class <KEY_TYPE_CLASS>
Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --path <PATH>
          Path where the key is located in PEM format
      --label <LABEL>
          Label for the imported key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of the imported key [possible values: ec-public, rsa-public]
      --attributes [<IMPORT_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the imported key
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-import-pem-examples"></a>

이 예제에서는 **key import pem** 명령을 사용하여 PEM 형식의 파일에서 RSA 퍼블릭 키를 가져오는 방법을 보여줍니다.

**Example 예: RSA 퍼블릭 키 가져오기**  

```
aws-cloudhsm > key import pem --path /home/example --label example-imported-key --key-type-class rsa-public
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001e08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",                                   
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "example-imported-key",
        "id": "0x",
        "check-value": "0x99fe93",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0x8e9c172c37aa22ed1ce25f7c3a7c936dadc532201400128b044ebb4b96│··3e4930ab910df5a2896eaeb8853cfea0e341227654a8337a7864cc8a87d136f006cfba9e68d0b329│··746c1ad60941668b18699fc8169ff1ec363d0d18292845b2454d6a0b8c5d111b79c047619d460cdf│··be59debbacb66b7abeaf3f3d35dd2b9cfa6b6b7b1258b6866cb4085ac749e9d8552b3a4509e1b86c│··828cc794e22767b4f6b5bc6ff5c96f4b7e60eab305d669cfa2197e85379cb35c659bb58fcd246d48│··d9f6a7f36063b42da025459275aa8e3abedad775387086bd6c198ded868403f4b87ffda5a2d455ac│··aa6cbd00003c31d8d2f51d10cd272b31cf0c4037791f48ad51fb35",
        "modulus-size-bits": 2048
      }
    },
    "message": "Successfully imported key"
  }
}
```

**Example 예: 선택적 속성을 사용하여 RSA 퍼블릭 키 가져오기**  

```
aws-cloudhsm > key import pem --path /home/example --label example-imported-key-with-attributes --key-type-class rsa-public --attributes verify=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001e08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",                                      
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "example-imported-key-with-attributes",
        "id": "0x",
        "check-value": "0x99fe93",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0x8e9c172c37aa22ed1ce25f7c3a7c936dadc532201400128b044ebb4b96│··3e4930ab910df5a2896eaeb8853cfea0e341227654a8337a7864cc8a87d136f006cfba9e68d0b329│··746c1ad60941668b18699fc8169ff1ec363d0d18292845b2454d6a0b8c5d111b79c047619d460cdf│··be59debbacb66b7abeaf3f3d35dd2b9cfa6b6b7b1258b6866cb4085ac749e9d8552b3a4509e1b86c│··828cc794e22767b4f6b5bc6ff5c96f4b7e60eab305d669cfa2197e85379cb35c659bb58fcd246d48│··d9f6a7f36063b42da025459275aa8e3abedad775387086bd6c198ded868403f4b87ffda5a2d455ac│··aa6cbd00003c31d8d2f51d10cd272b31cf0c4037791f48ad51fb35",
        "modulus-size-bits": 2048
      }
    },
    "message": "Successfully imported key"
  }
}
```

## 인수
<a name="cloudhsm_cli-key-import-pem-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<PATH>***  
키 파일이 있는 파일 경로를 지정합니다.  
필수 항목 여부: 예

***<LABEL>***  
가져온 키에 대해 사용자 정의 레이블을 지정합니다. `label`에 허용되는 최대 크기는 126자입니다.  
필수 항목 여부: 예

***<KEY\$1TYPE\$1CLASS>***  
래핑된 키의 키 유형 및 클래스.  
가능한 값은 다음과 같습니다.  
+ ec-public
+ rsa-public
필수 항목 여부: 예

***<IMPORT\$1KEY\$1ATTRIBUTES>***  
가져온 키에 대해 설정할 키 속성의 공백으로 구분된 목록을 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`(예: `sign=true`)의 형식으로 지정합니다. 지원되는 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 여부: 아니요

## 관련 주제
<a name="cloudhsm_cli-key-import-pem-seealso"></a>
+ [CloudHSM CLI에서 암호화 서명 범주](cloudhsm_cli-crypto-sign.md)
+ [CloudHSM CLI의 암호화 확인 범주](cloudhsm_cli-crypto-verify.md)

# CloudHSM CLI를 사용하여 사용자의 키 나열
<a name="cloudhsm_cli-key-list"></a>

CloudHSM CLI에서 **key list** 명령을 사용하여 AWS CloudHSM 클러스터에 있는 현재 사용자의 모든 키를 찾습니다. 출력에는 사용자가 소유 및 공유하는 키는 물론 CloudHSM 클러스터의 모든 퍼블릭 키가 포함됩니다.

## 사용자 유형
<a name="chsm-cli-key-list-user-type"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ 관리자(CO)
+ CU(Crypto User)

## 구문
<a name="chsm-cli-key-list-syntax"></a>

```
aws-cloudhsm > help key list
List the keys the current user owns, shares, and all public keys in the HSM cluster

Usage: key list [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select matching key(s) to list
      --max-items <MAX_ITEMS>
          The total number of items to return in the command's output. If the total number of items available is more than the value specified, a next-token is provided in the command's output. To resume pagination, provide the next-token value in the starting-token argument of a subsequent command [default: 10]
      --starting-token <STARTING_TOKEN>
          A token to specify where to start paginating. This is the next-token from a previously truncated response
  -v, --verbose
          If included, prints all attributes and key information for each matched key. By default each matched key only displays its key-reference and label attribute. This flag when used by Admins has no effect
  -h, --help
          Print help
```

## 예제
<a name="chsm-cli-key-list-examples"></a>

다음 예에서는 **key list** 명령을 실행하는 다양한 방법을 보여줍니다. 다음 예제에서는 출력을 Crypto User로 보여줍니다.

**Example 예: 모든 키 찾기 - 기본값**  
이 명령은 AWS CloudHSM 클러스터에 있는 로그인한 사용자의 키를 나열합니다.  
기본적으로 현재 로그인한 사용자의 키 10개만 표시되고 `key-reference` 및 `label`만 출력으로 표시됩니다. 적절한 페이지 매김 옵션을 사용하여 출력으로 더 많거나 적은 키를 표시할 수 있습니다.

```
aws-cloudhsm > key list
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x00000000000003d5",
        "attributes": {
          "label": "test_label_1"
        }
      },
      {
        "key-reference": "0x0000000000000626",
        "attributes": {
          "label": "test_label_2"
        }
      },.
      ...8 keys later...
    ],
    "total_key_count": 56,
    "returned_key_count": 10,
    "next_token": "10"
  }
}
```

**Example 예: 모든 키 찾기 - verbose**  
출력에는 사용자가 소유 및 공유하는 키는 물론 HSM의 모든 퍼블릭 키가 포함됩니다.  
참고: 기본적으로 현재 로그인한 사용자의 키 10개만 표시됩니다. 적절한 페이지 매김 옵션을 사용하여 출력으로 더 많거나 적은 키를 표시할 수 있습니다.

```
aws-cloudhsm > key list --verbose
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x000000000012000c",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "ec",
          "label": "ec-test-private-key",
          "id": "",
          "check-value": "0x2a737d",
          "class": "private-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": false,
          "trusted": false,
          "unwrap": false,
          "verify": false,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 122,
          "ec-point": "0x0442d53274a6c0ec1a23c165dcb9ccdd72c64e98ae1a9594bb5284e752c746280667e11f1e983493c1c605e0a8071ede47ca280f94c6b2aa33",
          "curve": "secp224r1"
        }
      },
      {
        "key-reference": "0x000000000012000d",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "ec",
          "label": "ec-test-public-key",
          "id": "",
          "check-value": "0x2a737d",
          "class": "public-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": false,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": false,
          "sign": false,
          "trusted": false,
          "unwrap": false,
          "verify": false,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 57,
          "ec-point": "0x0442d53274a6c0ec1a23c165dcb9ccdd72c64e98ae1a9594bb5284e752c746280667e11f1e983493c1c605e0a8071ede47ca280f94c6b2aa33",
          "curve": "secp224r1"
        }
      }
    ],
      ...8 keys later...
    "total_key_count": 1580,
    "returned_key_count": 10
  }
}
```

**Example 예: 페이지를 매긴 반환**  
다음 예에서는 두 개의 키만 표시하는 페이지가 매겨진 키 하위 집합을 표시합니다. 그런 다음 예제에서는 다음 두 키를 표시하기 위한 후속 호출을 제공합니다.  

```
aws-cloudhsm > key list --verbose --max-items 2
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x0000000000000030",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "98a6688d1d964ed7b45b9cec5c4b1909",
          "id": "",
          "check-value": "0xb28a46",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      },
      {
        "key-reference": "0x0000000000000042",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "4ad6cdcbc02044e09fa954143efde233",
          "id": "",
          "check-value": "0xc98104",
          "class": "secret-key",
          "encrypt": true,
          "decrypt": true,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": true,
          "verify": true,
          "wrap": true,
          "wrap-with-trusted": false,
          "key-length-bytes": 16
        }
      }
    ],
    "total_key_count": 1580,
    "returned_key_count": 2,
    "next_token": "2"
  }
}
```
다음 두 키를 표시하려면 후속 호출을 수행하면 됩니다.  

```
aws-cloudhsm > key list --verbose --max-items 2 --starting-token 2
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x0000000000000081",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "6793b8439d044046982e5b895791e47f",
          "id": "",
          "check-value": "0x3f986f",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      },
      {
        "key-reference": "0x0000000000000089",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "56b30fa05c6741faab8f606d3b7fe105",
          "id": "",
          "check-value": "0xe9201a",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      }
    ],
    "total_key_count": 1580,
    "returned_key_count": 2,
    "next_token": "4"
  }
}
```
CloudHSM CLI에서 키 필터링 메커니즘이 작동하는 방식을 보여주는 추가 예제는 [CloudHSM CLI를 사용하여 키 필터링](manage-keys-cloudhsm-cli-filtering.md)을 참조하십시오.

## 인수
<a name="key-list-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 일치하는 키 목록을 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
지원되는 CloudHSM CLI 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 여부: 아니요

***<MAX\$1ITEMS>***  
명령의 출력에서 반환되는 항목의 총 수입니다. 사용 가능한 총 항목 수가 지정된 값을 초과하는 경우 명령의 출력에 다음 토큰이 제공됩니다. 페이지 매김을 재개하려면 후속 명령의 시작 토큰에 다음 토큰 값을 제공합니다.  
필수 여부: 아니요

***<STARTING\$1TOKEN>***  
페이지 매김을 시작할 위치를 지정하기 위한 토큰입니다. 이는 이전에 잘린 응답의 다음 토큰입니다.  
필수 여부: 아니요

***<VERBOSE>***  
포함된 경우 일치하는 각 키의 모든 속성 및 키 정보를 인쇄합니다. 기본적으로 일치하는 각 키는 해당 키 참조 및 레이블 속성만 표시합니다. 관리자가 사용할 때 이 플래그는 영향을 주지 않습니다.  
필수 여부: 아니요

## 관련 주제
<a name="chsm-key-list-seealso"></a>
+ [CloudHSM CLI를 사용하여 키 삭제](cloudhsm_cli-key-delete.md)
+ [CloudHSM CLI를 사용하여 비대칭 키 내보내기](cloudhsm_cli-key-generate-file.md)
+ [CloudHSM CLI를 사용하여 키 공유 해제](cloudhsm_cli-key-unshare.md)
+ [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md)
+ [CloudHSM CLI를 사용하여 키 필터링](manage-keys-cloudhsm-cli-filtering.md)

# CloudHSM CLI를 사용하여 키 복제
<a name="cloudhsm_cli-key-replicate"></a>

CloudHSM CLI의 **key replicate** 명령을 사용하여 소스 AWS CloudHSM 클러스터에서 대상 AWS CloudHSM 클러스터로 키를 복제합니다.

## 사용자 유형
<a name="chsm-cli-key-replicate-user-type"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ 관리자(CO)
+ CU(Crypto User)
**참고**  
이 명령을 사용하려면 Crypto User가 키를 소유해야 합니다.

## 요구 사항
<a name="cloudhsm_cli-key-replicate-requirements"></a>
+ 소스 및 대상 클러스터는 복제본이어야 합니다. 즉, 하나는 다른 백업에서 생성되었거나 둘 다 공통 백업에서 생성되었다는 의미입니다. 자세한 정보는 [백업에서 클러스터 생성](create-cluster-from-backup.md)을 참조하세요.
+ 키 소유자가 대상 클러스터에 있어야 합니다. 또한 키가 사용자와 공유되는 경우 해당 사용자도 대상 클러스터에 있어야 합니다.
+ 이 명령을 실행하려면 소스 클러스터와 대상 클러스터 모두에서 Crypto User 또는 관리자로 로그인해야 합니다.
  +  단일 명령 모드에서 명령은 CLOUDHSM\$1PIN 및 CLOUDHSM\$1ROLE 환경 변수를 사용하여 소스 클러스터에서 인증합니다. 자세한 정보는 [단일 명령 모드](cloudhsm_cli-modes.md#cloudhsm_cli-mode-single-command)을 참조하세요. 대상 클러스터에 대한 자격 증명을 제공하려면 DESTINATION\$1CLOUDHSM\$1PIN 및 DESTINATION\$1CLOUDHSM\$1ROLE이라는 두 가지 추가 환경 변수를 설정해야 합니다.

    ```
    $ export DESTINATION_CLOUDHSM_ROLE=<role>
    ```

    ```
    $ export DESTINATION_CLOUDHSM_PIN=<username:password>
    ```
  +  대화형 모드에서 사용자는 소스 클러스터와 대상 클러스터 모두에 명시적으로 로그인해야 합니다.

## 구문
<a name="chsm-cli-key-replicate-syntax"></a>

```
aws-cloudhsm > help key replicate
Replicate a key from a source to a destination cluster

Usage: key replicate --filter [<FILTER>...] --source-cluster-id <SOURCE_CLUSTER_ID> --destination-cluster-id <DESTINATION_CLUSTER_ID>

Options:
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select matching key on the source cluster
      --source-cluster-id <SOURCE_CLUSTER_ID>
          Source cluster ID
      --destination-cluster-id <DESTINATION_CLUSTER_ID>
          Destination cluster ID
  -h, --help
          Print help
```

## 예제
<a name="chsm-cli-key-replicate-examples"></a>

**Example 예: 키 복제**  
이 명령은 소스 클러스터에서 복제된 대상 클러스터로 키를 복제합니다. 아래 예제는 두 클러스터 모두에서 Crypto User로 로그인했을 때의 출력을 보여줍니다.  

```
crypto-user-1@cluster-1234abcdefg > key replicate \
      --filter attr.label=example-key \
      --source-cluster-id cluster-1234abcdefg \
      --destination-cluster-id cluster-2345bcdefgh
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x0000000000300006",
      "key-info": {
        "key-owners": [
          {
            "username": "crypto-user-1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-key",
        "id": "0x",
        "check-value": "0x5e118e",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": true,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    },
    "message": "Successfully replicated key"
  }
}
```

## 인수
<a name="key-replicate-arguments"></a>

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`의 형식으로 된 키 속성의 공백으로 구분된 목록으로 소스 클러스터에서 일치하는 키를 선택합니다.  
지원되는 CloudHSM CLI 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 항목 여부: 예

***<SOURCE\$1CLUSTER\$1ID>***  
소스 클러스터 ID.  
필수 항목 여부: 예

***<DESTINATION\$1CLUSTER\$1ID>***  
대상 클러스터 ID.  
필수: 예

## 관련 주제
<a name="chsm-key-replicate-seealso"></a>
+ [CloudHSM CLI를 사용하여 여러 클러스터에 연결](cloudhsm_cli-configs-multi-cluster.md)

# CloudHSM CLI를 사용하여 키 속성 설정
<a name="cloudhsm_cli-key-set-attribute"></a>

CloudHSM CLI에서 **key set-attribute** 명령을 사용하여 AWS CloudHSM 클러스터에 있는 키의 속성을 설정합니다. 키를 생성하고 소유한 CU만 키 속성을 변경할 수 있습니다.

CloudHSM CLI에서 사용할 수 있는 키 속성의 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md)을 참조하십시오.

## 사용자 유형
<a name="chsm-cli-key-set-attribute-user-type"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ 암호화 사용자(Crypto User)가 이 명령을 실행할 수 있습니다.
+ 관리자는 신뢰할 수 있는 속성을 설정할 수 있습니다.

## 요구 사항
<a name="chsm-cli-key-set-attribute-requirements"></a>

이 명령을 실행하려면 CU로 로그인해야 합니다. 신뢰할 수 있는 속성을 설정하려면 관리자 사용자로 로그인한 상태이어야 합니다.

## 구문
<a name="chsm-cli-key-set-attribute-syntax"></a>

```
aws-cloudhsm > help key set-attribute
Set an attribute for a key in the HSM cluster

Usage: cloudhsm-cli key set-attribute [OPTIONS] --filter [<FILTER>...] --name <KEY_ATTRIBUTE> --value <KEY_ATTRIBUTE_VALUE>

Options:
      --cluster-id <CLUSTER_ID>         Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]            Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key to modify
      --name <KEY_ATTRIBUTE>            Name of attribute to be set
      --value <KEY_ATTRIBUTE_VALUE>...  Attribute value to be set
      --approval <APPROVAL>            Filepath of signed quorum token file to approve operation
  -h, --help                            Print help
```

## 예: 키 속성 설정
<a name="chsm-cli-key-set-attribute-examples"></a>

다음 예시는 **key set-attribute** 명령을 사용하여 레이블을 설정하는 방법을 보여줍니다.

**Example**  

1. 다음과 같이 `my_key` 레이블과 함께 키를 사용합니다.

   ```
   aws-cloudhsm > key set-attribute --filter attr.label=my_key --name encrypt --value false
   {
     "error_code": 0,
     "data": {
       "message": "Attribute set successfully"
     }
   }
   ```

1. **key list** 명령을 사용하여 `encrypt` 속성이 변경되었는지 확인합니다.

   ```
   aws-cloudhsm > key list --filter attr.label=my_key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000006400ec",
           "key-info": {
             "key-owners": [
               {
                 "username": "bob",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [],
           "key-quorum-values": {
             "manage-key-quorum-value": 0,
             "use-key-quorum-value": 0
           },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "aes",
             "label": "my_key",
             "id": "",
             "check-value": "0x6bd9f7",
             "class": "secret-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": true,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": true,
             "unwrap": true,
             "verify": true,
             "wrap": true,
             "wrap-with-trusted": false,
             "key-length-bytes": 32
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

## 인수
<a name="chsm-cli-key-set-attribute-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<KEY\$1ATTRIBUTE>***  
키의 속성 이름을 지정합니다.  
필수 항목 여부: 예

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 삭제를 위해 일치하는 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
지원되는 CloudHSM CLI 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 여부: 아니요

***<KEY\$1ATTRIBUTE\$1VALUE>***  
키 속성 값을 지정합니다.  
필수 항목 여부: 예

***<KEY\$1REFERENCE>***  
키의 16진수 또는 10진수 표현입니다. (예: 키 핸들).  
필수 여부: 아니요

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="chsm-cli-key-set-attribute-see-also"></a>
+ [CloudHSM CLI를 사용하여 키 필터링](manage-keys-cloudhsm-cli-filtering.md)
+ [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md)

# CloudHSM CLI를 사용하여 키 공유
<a name="cloudhsm_cli-key-share"></a>

CloudHSM CLI에서 **key share** 명령을 사용하여 AWS CloudHSM 클러스터의 다른 CUs와 키를 공유합니다.

키를 생성하고 결과적으로 소유한 CU만 키를 공유할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수는 있지만 키를 삭제, 내보내기, 공유 또는 공유 해제할 수 없습니다. 또한 이러한 사용자는 [키 속성](cloudhsm_cli-key-attributes.md)을 변경할 수 없습니다.

## 사용자 유형
<a name="chsm-cli-key-share-user-type"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="chsm-cli-key-share-requirements"></a>

이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="chsm-cli-key-share-syntax"></a>

```
aws-cloudhsm > help key share
Share a key in the HSM cluster with another user

Usage: key share --filter [<FILTER>...] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for sharing

      --username <USERNAME>
          A username with which the key will be shared

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## 예: 다른 CU와 키 공유
<a name="chsm-cli-key-share-examples"></a>

다음 예에서는 **key share** 명령을 사용하여 CU `alice`와 키를 공유하는 방법을 보여줍니다.

**Example**  

1. **key share** 명령을 실행하여 `alice`와 키를 공유합니다.

   ```
   aws-cloudhsm > key share --filter attr.label="rsa_key_to_share" attr.class=private-key --username alice --role crypto-user
   {
     "error_code": 0,
     "data": {
       "message": "Key shared successfully"
     }
   }
   ```

1. **key list** 명령을 실행합니다.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
               {
                 "username": "alice",
                 "key-coverage": "full"
               }
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "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",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. 위 목록에서 `alice`이 `shared-users` 목록에 있는지 확인하십시오.

## 인수
<a name="chsm-cli-key-share-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 삭제를 위해 일치하는 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
지원되는 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 항목 여부: 예

***<USERNAME>***  
사용자의 친숙한 이름을 지정합니다. 최대 길이는 31자입니다. 허용되는 유일한 특수 문자는 밑줄( \$1 )입니다. 이 명령에서 사용자 이름은 대소문자를 구분하지 않으며, 사용자 이름은 항상 소문자로 표시됩니다.  
필수: 예

***<ROLE>***  
이 사용자에게 할당된 역할을 지정합니다. 이 파라미터는 필수 사항입니다. 사용자 역할을 가져오려면 user list 명령을 사용합니다. HSM에서의 사용자 유형에 대한 자세한 내용은 [CloudHSM CLI용 HSM 사용자 유형](understanding-users.md) 섹션을 참조하십시오.  
필수 항목 여부: 예

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="chsm-cli-key-share-see-also"></a>
+ [CloudHSM CLI를 사용하여 키 필터링](manage-keys-cloudhsm-cli-filtering.md)
+ [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md)

# CloudHSM CLI를 사용하여 키 공유 해제
<a name="cloudhsm_cli-key-unshare"></a>

CloudHSM CLI에서 **key unshare** 명령을 사용하여 AWS CloudHSM 클러스터의 다른 CUs와 키를 공유 해제합니다.

키를 생성하고 결과적으로 소유한 CU만 키를 공유 해제할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수는 있지만 키를 삭제, 내보내기, 공유 또는 공유 해제할 수 없습니다. 또한 이러한 사용자는 [키 속성](cloudhsm_cli-key-attributes.md)을 변경할 수 없습니다.

## 사용자 유형
<a name="chsm-cli-key-unshare-user-type"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="chsm-cli-key-unshare-requirements"></a>

이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="chsm-cli-key-unshare-syntax"></a>

```
aws-cloudhsm > help key unshare
Unshare a key in the HSM cluster with another user

Usage: key unshare --filter [<FILTER>...] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for unsharing

      --username <USERNAME>
          A username with which the key will be unshared

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## 예: 다른 CU와 키 공유 해제
<a name="chsm-cli-key-share-examples"></a>

다음 예에서는 **key unshare** 명령을 사용하여 CU `alice`와 키 공유를 해제하는 방법을 보여줍니다.

**Example**  

1. **key list** 명령을 실행하고 `alice`와의 공유를 해제하려는 특정 키를 기준으로 필터링합니다.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
               {
                 "username": "alice",
                 "key-coverage": "full"
               }
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "0xa8855cba933cec0c21a4df0450ec31675c024f3e65b2b215a53d2bda6dcd191f75729150b59b4d86df58254c8f518f7d000cc04d8e958e7502c7c33098e28da4d94378ef34fb57d1cc7e042d9119bd79be0df728421a980a397095157da24cf3cc2b6dab12225d33fdca11f0c6ed1a5127f12488cda9a556814b39b06cd8373ff5d371db2212887853621b8510faa7b0779fbdec447e1f1d19f343acb02b22526487a31f6c704f8f003cb4f7013136f90cc17c2c20e414dc1fc7bcfb392d59c767900319679fc3307388633485657ce2e1a3deab0f985b0747ef4ed339de78147d1985d14fdd8634219321e49e3f5715e79c298f18658504bab04086bfbdcd3b",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. `alice`이 `shared-users` 출력에 있는지 확인하고 다음 **key unshare** 명령을 실행하여 키를 `alice`와 공유 해제합니다.

   ```
   aws-cloudhsm > key unshare --filter attr.label="rsa_key_to_share" attr.class=private-key --username alice --role crypto-user
   {
     "error_code": 0,
     "data": {
       "message": "Key unshared successfully"
     }
   }
   ```

1. `key list` 명령을 다시 실행하여 `alice`와 키가 공유되지 않았는지 확인합니다.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "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",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

## 인수
<a name="chsm-cli-key-unshare-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 삭제를 위해 일치하는 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
지원되는 키 속성 목록은 [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md) 섹션을 참조하십시오.  
필수 항목 여부: 예

***<USERNAME>***  
사용자의 친숙한 이름을 지정합니다. 최대 길이는 31자입니다. 허용되는 유일한 특수 문자는 밑줄( \$1 )입니다. 이 명령에서 사용자 이름은 대소문자를 구분하지 않으며, 사용자 이름은 항상 소문자로 표시됩니다.  
필수: 예

***<ROLE>***  
이 사용자에게 할당된 역할을 지정합니다. 이 파라미터는 필수 사항입니다. 사용자 역할을 가져오려면 user list 명령을 사용합니다. HSM에서의 사용자 유형에 대한 자세한 내용은 [CloudHSM CLI용 HSM 사용자 유형](understanding-users.md) 섹션을 참조하십시오.  
필수 항목 여부: 예

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="chsm-cli-key-unshare-see-also"></a>
+ [CloudHSM CLI를 사용하여 키 필터링](manage-keys-cloudhsm-cli-filtering.md)
+ [CloudHSM CLI의 키 속성](cloudhsm_cli-key-attributes.md)

# CloudHSM CLI에서 키 래핑 해제 명령
<a name="cloudhsm_cli-key-unwrap"></a>

CloudHSM CLI에서 **key unwrap** 상위 명령은 암호화(래핑)된 대칭 또는 비대칭 프라이빗 키를 파일에서 및 HSM으로 가져옵니다. 이 명령은 [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md) 명령으로 래핑된 암호화된 키를 가져오도록 설계되었지만 다른 도구로 래핑된 키를 래핑 해제하는 데에도 사용할 수 있습니다. 하지만 이런 상황에서는 PKCS\$111 또는 JCE 소프트웨어 라이브러리를 사용하여 키를 언래핑하는 것이 좋습니다.
+ [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md)
+ [rsa-pkcs](cloudhsm_cli-key-unwrap-rsa-pkcs.md)

# CloudHSM CLI를 사용하여 AES-GCM으로 키 래핑 해제
<a name="cloudhsm_cli-key-unwrap-aes-gcm"></a>

CloudHSM CLI에서 **key unwrap aes-gcm** 명령을 사용하여 AES 래핑 키와 `AES-GCM` 래핑 해제 메커니즘을 사용하여 클러스터에서 페이로드 키를 래핑 해제합니다.

래핑되지 않은 키는에서 생성된 키와 동일한 방식으로 사용할 수 있습니다 AWS CloudHSM. 로컬에서 생성되지 않았음을 나타내기 위해 해당 `local` 속성은 `false`로 설정됩니다.

**key unwrap aes-gcm** 명령을 사용하려면 AWS CloudHSM 클러스터에 AES 래핑 키가 있어야 하며 해당 `unwrap` 속성을 로 설정해야 합니다`true`.

## 사용자 유형
<a name="cloudhsm_cli-key-unwrap-aes-gcm-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-unwrap-aes-gcm-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-unwrap-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-gcm
Usage: key unwrap aes-gcm [OPTIONS] --filter [<FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> --iv <IV> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --iv <IV>
          Initial value used to wrap the key, in hex
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-unwrap-aes-gcm-examples"></a>

이 예제에서는 `unwrap` 속성 값이 `true`로 설정된 AES 키를 사용하여 **key unwrap aes-gcm** 명령을 사용하는 방법을 보여줍니다.

**Example 예: Base64 인코딩된 래핑된 키 데이터에서 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --iv 0xf90613bb8e337ec0339aad21 --data xvslgrtg8kHzrvekny97tLSIeokpPwV8
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e4",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example 예: 데이터 경로를 통해 제공된 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --iv 0xf90613bb8e337ec0339aad21 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e4",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## 인수
<a name="cloudhsm_cli-key-unwrap-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 해제할 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<DATA\$1PATH>***  
래핑된 키 데이터가 포함된 이진 파일의 경로입니다.  
필수: 예(Base64 인코딩 데이터를 통해 제공되지 않는 경우)

***<DATA>***  
Base64 인코딩된 래핑된 키 데이터입니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<ATTRIBUTES>***  
래핑된 키에 대해 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`의 형식으로 된 키 속성의 공백으로 구분된 목록입니다.  
필수 여부: 아니요

***<AAD>***  
16진수 단위의 Aes GCM 추가 인증 데이터(AAD) 값입니다.  
필수 여부: 아니요

***<TAG\$1LENGTH\$1BITS>***  
비트 단위로 표시한 Aes GCM 태그 길이입니다.  
필수 항목 여부: 예

***<KEY\$1TYPE\$1CLASS>***  
래핑된 키의 키 유형 및 클래스[가능한 값: `aes`, `des3`, `ec-private`, `generic-secret`, `rsa-private`].  
필수 항목 여부: 예

***<LABEL>***  
래핑되지 않은 키의 레이블입니다.  
필수 항목 여부: 예

***<SESSION>***  
현재 세션에만 존재하는 세션 키를 생성합니다. 세션이 종료된 후에는 키를 복구할 수 없습니다.  
필수 여부: 아니요

***<IV>***  
키를 16진수로 래핑하는 데 사용되는 초기 값입니다.  
필수 여부: 아니요

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑 해제의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-unwrap-aes-gcm-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 AES-NO-PAD로 키 래핑 해제
<a name="cloudhsm_cli-key-unwrap-aes-no-pad"></a>

CloudHSM CLI의 **key unwrap aes-no-pad** 명령을 사용하여 AES 래핑 키와 언래핑 메커니즘을 사용하여 AWS CloudHSM 클러스터에서 페이로드 키를 `AES-NO-PAD` 언래핑합니다.

래핑되지 않은 키는에서 생성된 키와 동일한 방식으로 사용할 수 있습니다 AWS CloudHSM. 로컬에서 생성되지 않았음을 나타내기 위해 해당 `local` 속성은 `false`로 설정됩니다.

**key unwrap aes-no-pad** 명령을 사용하려면 AWS CloudHSM 클러스터에 AES 래핑 키가 있어야 하며 해당 `unwrap` 속성을 로 설정해야 합니다`true`.

## 사용자 유형
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-no-pad
Usage: key unwrap aes-no-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-examples"></a>

이 예제에서는 `unwrap` 속성 값이 `true`로 설정된 AES 키를 사용하여 **key unwrap aes-no-pad** 명령을 사용하는 방법을 보여줍니다.

**Example 예: Base64 인코딩된 래핑된 키 데이터에서 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap aes-no-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data eXK3PMAOnKM9y3YX6brbhtMoC060EOH9
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ec",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example 예: 데이터 경로를 통해 제공된 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap aes-no-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ec",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## 인수
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 해제할 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<DATA\$1PATH>***  
래핑된 키 데이터가 포함된 이진 파일의 경로입니다.  
필수: 예(Base64 인코딩 데이터를 통해 제공되지 않는 경우)

***<DATA>***  
Base64 인코딩된 래핑된 키 데이터입니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<ATTRIBUTES>***  
래핑된 키에 대해 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`의 형식으로 된 키 속성의 공백으로 구분된 목록입니다.  
필수 여부: 아니요

***<KEY\$1TYPE\$1CLASS>***  
래핑된 키의 키 유형 및 클래스[가능한 값: `aes`, `des3`, `ec-private`, `generic-secret`, `rsa-private`].  
필수 항목 여부: 예

***<LABEL>***  
래핑되지 않은 키의 레이블입니다.  
필수 항목 여부: 예

***<SESSION>***  
현재 세션에만 존재하는 세션 키를 생성합니다. 세션이 종료된 후에는 키를 복구할 수 없습니다.  
필수 여부: 아니요

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑 해제의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 AES-PKCS5-PAD로 키 래핑 해제
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad"></a>

CloudHSM CLI에서 **key unwrap aes-pkcs5-pad** 명령을 사용하여 AES 래핑 키와 `AES-PKCS5-PAD` 래핑 해제 메커니즘을 사용하여 페이로드 키를 래핑 해제합니다.

래핑되지 않은 키는에서 생성된 키와 동일한 방식으로 사용할 수 있습니다 AWS CloudHSM. 로컬에서 생성되지 않았음을 나타내기 위해 해당 `local` 속성은 `false`로 설정됩니다.

**key unwrap aes-pkcs5-pad** 명령을 사용하려면 AWS CloudHSM 클러스터에 AES 래핑 키가 있어야 하며 해당 `unwrap` 속성을 로 설정해야 합니다`true`.

## 사용자 유형
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-pkcs5-pad
Usage: key unwrap aes-pkcs5-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-examples"></a>

이 예제에서는 `unwrap` 속성 값이 `true`로 설정된 AES 키를 사용하여 **key unwrap aes-pkcs5-pad** 명령을 사용하는 방법을 보여줍니다.

**Example 예: Base64 인코딩된 래핑된 키 데이터에서 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap aes-pkcs5-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data MbuYNresfOKyGNnxKWen88nSfX+uUE/0qmGofSisicY=
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example 예: 데이터 경로를 통해 제공된 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap aes-pkcs5-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## 인수
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 해제할 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<DATA\$1PATH>***  
래핑된 키 데이터가 포함된 이진 파일의 경로입니다.  
필수: 예(Base64 인코딩 데이터를 통해 제공되지 않는 경우)

***<DATA>***  
Base64 인코딩된 래핑된 키 데이터입니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<ATTRIBUTES>***  
래핑된 키에 대해 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`의 형식으로 된 키 속성의 공백으로 구분된 목록입니다.  
필수 여부: 아니요

***<KEY\$1TYPE\$1CLASS>***  
래핑된 키의 키 유형 및 클래스[가능한 값: `aes`, `des3`, `ec-private`, `generic-secret`, `rsa-private`].  
필수 항목 여부: 예

***<LABEL>***  
래핑되지 않은 키의 레이블입니다.  
필수 항목 여부: 예

***<SESSION>***  
현재 세션에만 존재하는 세션 키를 생성합니다. 세션이 종료된 후에는 키를 복구할 수 없습니다.  
필수 여부: 아니요

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑 해제의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 AES-ZERO-PAD로 키 래핑 해제
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad"></a>

CloudHSM CLI의 **key unwrap aes-zero-pad** 명령을 사용하여 AES 래핑 키와 언래핑 메커니즘을 사용하여 AWS CloudHSM 클러스터에서 페이로드 키를 `AES-ZERO-PAD` 언래핑합니다.

래핑되지 않은 키는에서 생성된 키와 동일한 방식으로 사용할 수 있습니다 AWS CloudHSM. 로컬에서 생성되지 않았음을 나타내기 위해 해당 `local` 속성은 `false`로 설정됩니다.

**key unwrap aes-no-pad** 명령을 사용하려면 AWS CloudHSM 클러스터에 AES 래핑 키가 있어야 하며 해당 `unwrap` 속성을 로 설정해야 합니다`true`.

## 사용자 유형
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-zero-pad
Usage: key unwrap aes-zero-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-examples"></a>

이 예제에서는 `unwrap` 속성 값이 `true`로 설정된 AES 키를 사용하여 **key unwrap aes-zero-pad** 명령을 사용하는 방법을 보여줍니다.

**Example 예: Base64 인코딩된 래핑된 키 데이터에서 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap aes-zero-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data L1wVlL/YeBNVAw6Mpk3owFJZXBzDLONt
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example 예: 데이터 경로를 통해 제공된 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap aes-zero-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## 인수
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 해제할 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<DATA\$1PATH>***  
래핑된 키 데이터가 포함된 이진 파일의 경로입니다.  
필수: 예(Base64 인코딩 데이터를 통해 제공되지 않는 경우)

***<DATA>***  
Base64 인코딩된 래핑된 키 데이터입니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<ATTRIBUTES>***  
래핑된 키에 대해 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`의 형식으로 된 키 속성의 공백으로 구분된 목록입니다.  
필수 여부: 아니요

***<KEY\$1TYPE\$1CLASS>***  
래핑된 키의 키 유형 및 클래스[가능한 값: `aes`, `des3`, `ec-private`, `generic-secret`, `rsa-private`].  
필수 항목 여부: 예

***<LABEL>***  
래핑되지 않은 키의 레이블입니다.  
필수 항목 여부: 예

***<SESSION>***  
현재 세션에만 존재하는 세션 키를 생성합니다. 세션이 종료된 후에는 키를 복구할 수 없습니다.  
필수 여부: 아니요

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑 해제의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 CLOUDHSM-AES-GCM으로 키 래핑 해제
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm"></a>

CloudHSM CLI의 **key unwrap cloudhsm-aes-gcm** 명령을 사용하여 AES 래핑 키와 언래핑 메커니즘을 사용하여 AWS CloudHSM 클러스터에서 페이로드 키를 `CLOUDHSM-AES-GCM` 언래핑합니다.

래핑되지 않은 키는에서 생성된 키와 동일한 방식으로 사용할 수 있습니다 AWS CloudHSM. 로컬에서 생성되지 않았음을 나타내기 위해 해당 `local` 속성은 `false`로 설정됩니다.

**key unwrap cloudhsm-aes-gcm** 명령을 사용하려면 AWS CloudHSM 클러스터에 AES 래핑 키가 있어야 하며 해당 `unwrap` 속성을 로 설정해야 합니다`true`.

## 사용자 유형
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key unwrap cloudhsm-aes-gcm
Usage: key unwrap cloudhsm-aes-gcm [OPTIONS] --filter [<FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-examples"></a>

이 예제에서는 `unwrap` 속성 값이 `true`로 설정된 AES 키를 사용하여 **key unwrap cloudhsm-aes-gcm** 명령을 사용하는 방법을 보여줍니다.

**Example 예: Base64 인코딩된 래핑된 키 데이터에서 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap cloudhsm-aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --data 6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001408e8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example 예: 데이터 경로를 통해 제공된 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap cloudhsm-aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001408e8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## 인수
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 해제할 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<DATA\$1PATH>***  
래핑된 키 데이터가 포함된 이진 파일의 경로입니다.  
필수: 예(Base64 인코딩 데이터를 통해 제공되지 않는 경우)

***<DATA>***  
Base64 인코딩된 래핑된 키 데이터입니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<ATTRIBUTES>***  
래핑된 키에 대해 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`의 형식으로 된 키 속성의 공백으로 구분된 목록입니다.  
필수 여부: 아니요

***<AAD>***  
16진수 단위의 Aes GCM 추가 인증 데이터(AAD) 값입니다.  
필수 여부: 아니요

***<TAG\$1LENGTH\$1BITS>***  
비트 단위로 표시한 Aes GCM 태그 길이입니다.  
필수 항목 여부: 예

***<KEY\$1TYPE\$1CLASS>***  
래핑된 키의 키 유형 및 클래스[가능한 값: `aes`, `des3`, `ec-private`, `generic-secret`, `rsa-private`].  
필수 항목 여부: 예

***<LABEL>***  
래핑되지 않은 키의 레이블입니다.  
필수 항목 여부: 예

***<SESSION>***  
현재 세션에만 존재하는 세션 키를 생성합니다. 세션이 종료된 후에는 키를 복구할 수 없습니다.  
필수 여부: 아니요

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑 해제의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 RSA-AES로 키 래핑 해제
<a name="cloudhsm_cli-key-unwrap-rsa-aes"></a>

CloudHSM CLI에서 **key unwrap rsa-aes** 명령을 사용하여 RSA 프라이빗 키와 `RSA-AES` 래핑 해제 메커니즘을 사용하여 페이로드 키를 래핑 헤제합니다.

래핑되지 않은 키는에서 생성된 키와 동일한 방식으로 사용할 수 있습니다 AWS CloudHSM. 로컬에서 생성되지 않았음을 나타내기 위해 해당 `local` 속성은 `false`로 설정됩니다.

를 사용하려면 AWS CloudHSM 클러스터에 RSA 퍼블릭 래핑 키의 RSA 프라이빗 키가 **key unwrap rsa-aes**있어야 하며 해당 `unwrap` 속성을 로 설정해야 합니다`true`.

**참고**  
이 명령은 CloudHSM CLI 5.11 이상에서만 사용할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-key-unwrap-rsa-aes-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-unwrap-rsa-aes-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-unwrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-aes
Usage: key unwrap rsa-aes [OPTIONS] --filter [<FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-unwrap-rsa-aes-examples"></a>

이 예제에서는 `unwrap` 속성 값이 `true`로 설정된 RSA 프라이빗 키를 사용하여 **key unwrap rsa-aes** 명령을 사용하는 방법을 보여줍니다.

**Example 예: Base64 인코딩된 래핑된 키 데이터에서 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap rsa-aes --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --hash-function sha256 --mgf mgf1-sha256 --data HrSE1DEyLjIeyGdPa9R+ebiqB5TIJGyamPker31ZebPwRA+NcerbAJO8DJ1lXPygZcI21vIFSZJuWMEiWpe1R9D/5WSYgxLVKex30xCFqebtEzxbKuv4DOmU4meSofqREYvtb3EoIKwjyxCMRQFgoyUCuP4y0f0eSv0k6rSJh4NuCsHptXZbtgNeRcR4botN7LlzkEIUcq4fVHaatCwd0J1QGKHKyRhkol+RL5WGXKe4nAboAkC5GO7veI5yHL1SaKlssSJtTL/CFpbSLsAFuYbv/NUCWwMY5mwyVTCSlw+HlgKK+5TH1MzBaSi8fpfyepLT8sHy2Q/VRl6ifb49p6m0KQFbRVvz/OWUd6l4d97BdgtaEz6ueg==
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e2",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example 예: 데이터 경로를 통해 제공된 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap rsa-aes --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --hash-function sha256 --mgf mgf1-sha256 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e2",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## 인수
<a name="cloudhsm_cli-key-unwrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 해제할 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<DATA\$1PATH>***  
래핑된 키 데이터가 포함된 이진 파일의 경로입니다.  
필수: 예(Base64 인코딩 데이터를 통해 제공되지 않는 경우)

***<DATA>***  
Base64 인코딩된 래핑된 키 데이터입니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<ATTRIBUTES>***  
래핑된 키에 대해 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`의 형식으로 된 키 속성의 공백으로 구분된 목록입니다.  
필수 여부: 아니요

***<KEY\$1TYPE\$1CLASS>***  
래핑된 키의 키 유형 및 클래스[가능한 값: `aes`, `des3`, `ec-private`, `generic-secret`, `rsa-private`].  
필수 항목 여부: 예

***<HASH\$1FUNCTION>***  
해시 함수를 지정합니다.  
유효한 값:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
필수 항목 여부: 예

***<MGF>***  
마스크 생성 함수를 지정합니다.  
마스크 생성 함수 해시 함수는 서명 메커니즘 해시 함수와 일치해야 합니다.
유효한 값:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
필수 항목 여부: 예

***<LABEL>***  
래핑되지 않은 키의 레이블입니다.  
필수 항목 여부: 예

***<SESSION>***  
현재 세션에만 존재하는 세션 키를 생성합니다. 세션이 종료된 후에는 키를 복구할 수 없습니다.  
필수 여부: 아니요

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑 해제의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-unwrap-rsa-aes-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 RSA-OAEP로 키 래핑 해제
<a name="cloudhsm_cli-key-unwrap-rsa-oaep"></a>

CloudHSM CLI에서 **key unwrap rsa-oaep** 명령을 사용하여 RSA 프라이빗 키와 `RSA-OAEP` 래핑 해제 메커니즘을 사용하여 페이로드 키를 래핑 헤제합니다.

래핑되지 않은 키는에서 생성된 키와 동일한 방식으로 사용할 수 있습니다 AWS CloudHSM. 로컬에서 생성되지 않았음을 나타내기 위해 해당 `local` 속성은 `false`로 설정됩니다.

**key unwrap rsa-oaep** 명령을 사용하려면 AWS CloudHSM 클러스터에 RSA 퍼블릭 래핑 키의 RSA 프라이빗 키가 있어야 하며 해당 `unwrap` 속성을 로 설정해야 합니다`true`.

## 사용자 유형
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-oaep
Usage: key unwrap rsa-oaep [OPTIONS] --filter [<FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-examples"></a>

이 예제에서는 `unwrap` 속성 값이 `true`로 설정된 RSA 프라이빗 키를 사용하여 **key unwrap rsa-oaep** 명령을 사용하는 방법을 보여줍니다.

**Example 예: Base64 인코딩된 래핑된 키 데이터에서 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap rsa-oaep --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-example-key --hash-function sha256 --mgf mgf1-sha256 --data OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw==
{
  "data": {
    "key": {
      "key-reference": "0x00000000001808e9",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example 예: 데이터 경로를 통해 제공된 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap rsa-oaep --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-example-key --hash-function sha256 --mgf mgf1-sha256 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e9",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## 인수
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 해제할 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<DATA\$1PATH>***  
래핑된 키 데이터가 포함된 이진 파일의 경로입니다.  
필수: 예(Base64 인코딩 데이터를 통해 제공되지 않는 경우)

***<DATA>***  
Base64 인코딩된 래핑된 키 데이터입니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<ATTRIBUTES>***  
래핑된 키에 대해 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`의 형식으로 된 키 속성의 공백으로 구분된 목록입니다.  
필수 여부: 아니요

***<KEY\$1TYPE\$1CLASS>***  
래핑된 키의 키 유형 및 클래스[가능한 값: `aes`, `des3`, `ec-private`, `generic-secret`, `rsa-private`].  
필수 항목 여부: 예

***<HASH\$1FUNCTION>***  
해시 함수를 지정합니다.  
유효한 값:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
필수 항목 여부: 예

***<MGF>***  
마스크 생성 함수를 지정합니다.  
마스크 생성 함수 해시 함수는 서명 메커니즘 해시 함수와 일치해야 합니다.
유효한 값:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
필수 항목 여부: 예

***<LABEL>***  
래핑되지 않은 키의 레이블입니다.  
필수 항목 여부: 예

***<SESSION>***  
현재 세션에만 존재하는 세션 키를 생성합니다. 세션이 종료된 후에는 키를 복구할 수 없습니다.  
필수 여부: 아니요

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑 해제의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 RSA-PKCS로 키 래핑 해제
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs"></a>

CloudHSM CLI에서 **key unwrap rsa-pkcs** 명령을 사용하여 RSA 프라이빗 키와 `RSA-PKCS` 래핑 해제 메커니즘을 사용하여 페이로드 키를 래핑 헤제합니다.

래핑되지 않은 키는에서 생성된 키와 동일한 방식으로 사용할 수 있습니다 AWS CloudHSM. 로컬에서 생성되지 않았음을 나타내기 위해 해당 `local` 속성은 `false`로 설정됩니다.

키 **unwrap rsa-pkcs** 명령을 사용하려면 AWS CloudHSM 클러스터에 RSA 퍼블릭 래핑 키의 RSA 프라이빗 키가 있어야 하며 해당 `unwrap` 속성을 로 설정해야 합니다`true`.

## 사용자 유형
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-pkcs
Usage: key unwrap rsa-pkcs [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-examples"></a>

이 예제에서는 `unwrap` 속성 값이 `true`로 설정된 AES 키를 사용하여 **key unwrap rsa-oaep** 명령을 사용하는 방법을 보여줍니다.

**Example 예: Base64 인코딩된 래핑된 키 데이터에서 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap rsa-pkcs --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --data am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg==
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ef",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example 예: 데이터 경로를 통해 제공된 페이로드 키 래핑 해제**  

```
aws-cloudhsm > key unwrap rsa-pkcs --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ef",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## 인수
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 해제할 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<DATA\$1PATH>***  
래핑된 키 데이터가 포함된 이진 파일의 경로입니다.  
필수: 예(Base64 인코딩 데이터를 통해 제공되지 않는 경우)

***<DATA>***  
Base64 인코딩된 래핑된 키 데이터입니다.  
필수: 예(데이터 경로를 통해 제공되지 않는 경우)

***<ATTRIBUTES>***  
래핑된 키에 대해 `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`의 형식으로 된 키 속성의 공백으로 구분된 목록입니다.  
필수 여부: 아니요

***<KEY\$1TYPE\$1CLASS>***  
래핑된 키의 키 유형 및 클래스[가능한 값: `aes`, `des3`, `ec-private`, `generic-secret`, `rsa-private`].  
필수 항목 여부: 예

***<LABEL>***  
래핑되지 않은 키의 레이블입니다.  
필수 항목 여부: 예

***<SESSION>***  
현재 세션에만 존재하는 세션 키를 생성합니다. 세션이 종료된 후에는 키를 복구할 수 없습니다.  
필수 여부: 아니요

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑 해제의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI에서 키 래핑 명령
<a name="cloudhsm_cli-key-wrap"></a>

CloudHSM CLI에서 **key wrap** 명령은 대칭 또는 비대칭 프라이빗 키의 암호화된 복사본을 하드웨어 보안 모듈(HSM)에서 파일로 내보냅니다. **key wrap**을 실행할 때 내보낼 키와 출력 파일, 이 두 가지를 지정합니다. 내보낼 키는 내보낼 키를 암호화(래핑)하는 HSM의 키입니다.

**key wrap** 명령은 HSM에서 키를 제거하거나 암호화 작업에서 키를 사용하는 것을 방지하지 않습니다. 동일한 키를 여러 번 내보낼 수 있습니다. 암호화된 키를 다시 HSM으로 가져오려면 [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)을 사용합니다. 키 소유자, 즉 키를 생성한 Crypto User(CU)만 키를 래핑할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에만 사용할 수 있습니다.

**key wrap** 명령은 다음 하위 명령으로 구성되어 있습니다.
+ [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md)
+ [rsa-pkcs](cloudhsm_cli-key-wrap-rsa-pkcs.md)

# CloudHSM CLI를 사용하여 AES-GCM으로 키 래핑
<a name="cloudhsm_cli-key-wrap-aes-gcm"></a>

CloudHSM CLI에서 **key wrap aes-gcm** 명령을 사용하여 하드웨어 보안 모듈(HSM) 및 `AES-GCM` 래핑 메커니즘에서 AES 키를 사용하여 페이로드 키를 래핑합니다. 페이로드 키의 `extractable` 속성은 `true`로 설정되어야 합니다.

키 소유자, 즉 키를 생성한 Crypto User(CU)만 키를 래핑할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수 있습니다.

**key wrap aes-gcm** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 AES 키가 있어야 합니다. [CloudHSM CLI를 사용하여 대칭 AES 키 생성](cloudhsm_cli-key-generate-symmetric-aes.md) 명령 및 `true`로 설정된 `wrap` 속성을 사용하여 래핑하기 위한 AES 키를 생성할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-key-wrap-aes-gcm-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-wrap-aes-gcm-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-wrap-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key wrap aes-gcm
Usage: key wrap aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-wrap-aes-gcm-examples"></a>

이 예제에서는 AES 키를 사용하여 **key wrap aes-gcm** 명령을 사용하는 방법을 보여줍니다.

**Example**  

```
aws-cloudhsm > key wrap aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64  --aad 0x10
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "iv": "0xf90613bb8e337ec0339aad21",
    "wrapped_key_data": "xvslgrtg8kHzrvekny97tLSIeokpPwV8"
  }
}
```

## 인수
<a name="cloudhsm_cli-key-wrap-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<PAYLOAD\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 페이로드 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
필수 항목 여부: 예

***<PATH>***  
래핑된 키 데이터가 저장될 이진 파일의 경로입니다.  
필수 여부: 아니요

***<WRAPPING\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<AAD>***  
16진수 단위의 AES GCM 추가 인증 데이터(AAD) 값입니다.  
필수 여부: 아니요

***<TAG\$1LENGTH\$1BITS>***  
비트 단위로 표시한 AES GCM 태그 길이입니다.  
필수 항목 여부: 예

***<WRAPPING\$1APPROVALR>***  
키 래핑 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<PAYLOAD\$1APPROVALR>***  
페이로드 키 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 페이로드 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-wrap-aes-gcm-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 AES-NO-PAD로 키 래핑
<a name="cloudhsm_cli-key-wrap-aes-no-pad"></a>

CloudHSM CLI에서 **key wrap aes-no-pad** 명령을 사용하여 하드웨어 보안 모듈(HSM) 및 `AES-NO-PAD` 래핑 메커니즘에서 AES 키를 사용하여 페이로드 키를 래핑합니다. 페이로드 키의 `extractable` 속성은 `true`로 설정되어야 합니다.

키 소유자, 즉 키를 생성한 Crypto User(CU)만 키를 래핑할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수 있습니다.

**key wrap aes-no-pad** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 AES 키가 있어야 합니다. [CloudHSM CLI를 사용하여 대칭 AES 키 생성](cloudhsm_cli-key-generate-symmetric-aes.md) 명령 및 `true`로 설정된 `wrap` 속성을 사용하여 래핑하기 위한 AES 키를 생성할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-key-wrap-aes-no-pad-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-wrap-aes-no-pad-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-wrap-aes-no-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-no-pad
Usage: key wrap aes-no-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-wrap-aes-no-pad-examples"></a>

이 예제에서는 `wrap` 속성 값이 `true`로 설정된 AES 키를 사용하여 **key wrap aes-no-pad** 명령을 사용하는 방법을 보여줍니다.

**Example**  

```
aws-cloudhsm > key wrap aes-no-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "eXK3PMAOnKM9y3YX6brbhtMoC060EOH9"
  }
}
```

## 인수
<a name="cloudhsm_cli-key-wrap-aes-no-pad-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<PAYLOAD\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 페이로드 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
필수 항목 여부: 예

***<PATH>***  
래핑된 키 데이터가 저장될 이진 파일의 경로입니다.  
필수 여부: 아니요

***<WRAPPING\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<WRAPPING\$1APPROVALR>***  
키 래핑 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<PAYLOAD\$1APPROVALR>***  
페이로드 키 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 페이로드 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-wrap-aes-no-pad-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 AES-PKCS5-PAD로 키 래핑
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad"></a>

CloudHSM CLI에서 **key wrap aes-pkcs5-pad** 명령을 사용하여 하드웨어 보안 모듈(HSM) 및 `AES-PKCS5-PAD` 래핑 메커니즘에서 AES 키를 사용하여 페이로드 키를 래핑합니다. 페이로드 키의 `extractable` 속성은 `true`로 설정되어야 합니다.

키 소유자, 즉 키를 생성한 Crypto User(CU)만 키를 래핑할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수 있습니다.

**key wrap aes-pkcs5-pad** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 AES 키가 있어야 합니다. [CloudHSM CLI를 사용하여 대칭 AES 키 생성](cloudhsm_cli-key-generate-symmetric-aes.md) 명령 및 `true`로 설정된 `wrap` 속성을 사용하여 래핑하기 위한 AES 키를 생성할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-pkcs5-pad
Usage: key wrap aes-pkcs5-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-examples"></a>

이 예제에서는 `wrap` 속성 값이 `true`로 설정된 AES 키를 사용하여 **key wrap aes-pkcs5-pad** 명령을 사용하는 방법을 보여줍니다.

**Example**  

```
aws-cloudhsm > key wrap aes-pkcs5-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "MbuYNresfOKyGNnxKWen88nSfX+uUE/0qmGofSisicY="
  }
}
```

## 인수
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<PAYLOAD\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 페이로드 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
필수 항목 여부: 예

***<PATH>***  
래핑된 키 데이터가 저장될 이진 파일의 경로입니다.  
필수 여부: 아니요

***<WRAPPING\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<WRAPPING\$1APPROVALR>***  
키 래핑 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<PAYLOAD\$1APPROVALR>***  
페이로드 키 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 페이로드 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 AES-ZERO-PAD로 키 래핑
<a name="cloudhsm_cli-key-wrap-aes-zero-pad"></a>

CloudHSM CLI에서 **key wrap aes-zero-pad** 명령을 사용하여 하드웨어 보안 모듈(HSM)의 AES 키와 `AES-ZERO-PAD` 래핑 메커니즘을 사용하여 페이로드 키를 래핑합니다. 페이로드 키의 `extractable` 속성은 `true`로 설정되어야 합니다.

키 소유자, 즉 키를 생성한 Crypto User(CU)만 키를 래핑할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수 있습니다.

**key wrap aes-zero-pad** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 AES 키가 있어야 합니다. `wrap` 속성이 `true`로 설정된 [CloudHSM CLI를 사용하여 대칭 AES 키 생성](cloudhsm_cli-key-generate-symmetric-aes.md) 명령을 사용하여 래핑을 위한 AES 키를 생성할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-zero-pad
Usage: key wrap aes-zero-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-examples"></a>

이 예제에서는 `wrap` 속성 값이 `true`로 설정된 AES 키를 사용하여 **key wrap aes-zero-pad ** 명령을 사용하는 방법을 보여줍니다.

**Example**  

```
aws-cloudhsm > key wrap aes-zero-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "L1wVlL/YeBNVAw6Mpk3owFJZXBzDLONt"
  }
}
```

## 인수
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<PAYLOAD\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 페이로드 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
필수 항목 여부: 예

***<PATH>***  
래핑된 키 데이터가 저장될 이진 파일의 경로입니다.  
필수 여부: 아니요

***<WRAPPING\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<WRAPPING\$1APPROVALR>***  
키 래핑 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<PAYLOAD\$1APPROVALR>***  
페이로드 키 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 페이로드 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 CLOUDHSM-AES-GCM으로 키 래핑
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm"></a>

CloudHSM CLI에서 **key wrap cloudhsm-aes-gcm** 명령을 사용하여 하드웨어 보안 모듈(HSM) 및 `CLOUDHSM-AES-GCM` 래핑 메커니즘에서 AES 키를 사용하여 페이로드 키를 래핑합니다. 페이로드 키의 `extractable` 속성은 `true`로 설정되어야 합니다.

키 소유자, 즉 키를 생성한 Crypto User(CU)만 키를 래핑할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수 있습니다.

**key wrap cloudhsm-aes-gcm** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 AES 키가 있어야 합니다. [CloudHSM CLI를 사용하여 대칭 AES 키 생성](cloudhsm_cli-key-generate-symmetric-aes.md) 명령 및 `true`로 설정된 `wrap` 속성을 사용하여 래핑하기 위한 AES 키를 생성할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key wrap cloudhsm-aes-gcm
Usage: key wrap cloudhsm-aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-examples"></a>

이 예제에서는 AES 키를 사용하여 **key wrap cloudhsm-aes-gcm** 명령을 사용하는 방법을 보여줍니다.

**Example**  

```
aws-cloudhsm > key wrap cloudhsm-aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64 --aad 0x10
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ"
  }
}
```

## 인수
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<PAYLOAD\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 페이로드 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
필수 항목 여부: 예

***<PATH>***  
래핑된 키 데이터가 저장될 이진 파일의 경로입니다.  
필수 여부: 아니요

***<WRAPPING\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<AAD>***  
16진수 단위의 AES GCM 추가 인증 데이터(AAD) 값입니다.  
필수 여부: 아니요

***<TAG\$1LENGTH\$1BITS>***  
비트 단위로 표시한 AES GCM 태그 길이입니다.  
필수 항목 여부: 예

***<WRAPPING\$1APPROVALR>***  
키 래핑 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<PAYLOAD\$1APPROVALR>***  
페이로드 키 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 페이로드 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 RSA-AES로 키 래핑
<a name="cloudhsm_cli-key-wrap-rsa-aes"></a>

CloudHSM CLI에서 **key wrap rsa-aes** 명령을 사용하여 하드웨어 보안 모듈(HSM)의 RSA 퍼블릭 키와 RSA-AES 래핑 메커니즘을 사용하여 페이로드 키를 래핑합니다. 페이로드 키의 `extractable` 속성은 `true`로 설정되어야 합니다.

키 소유자, 즉 키를 생성한 Crypto User(CU)만 키를 래핑할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수 있습니다.

**key wrap rsa-aes** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 RSA 키가 있어야 합니다. [CloudHSM CLI에서 generate-asymmetric-pair 범주](cloudhsm_cli-key-generate-asymmetric-pair.md) 명령 및 `true`로 설정된 `wrap` 속성을 사용하여 RSA 키 페어를 생성할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-key-wrap-rsa-aes-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-wrap-rsa-aes-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-wrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-aes
Usage: key wrap rsa-aes [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-wrap-rsa-aes-examples"></a>

이 예제에서는 `wrap` 속성 값이 `true`로 설정된 RSA 퍼블릭 키를 사용하여 **key wrap rsa-ae** 명령을 사용하는 방법을 보여줍니다.

**Example**  

```
aws-cloudhsm > key wrap rsa-aes --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "payload-key-reference": "0x00000000001c08f1",
    "wrapping-key-reference": "0x00000000007008da",
    "wrapped-key-data": "HrSE1DEyLjIeyGdPa9R+ebiqB5TIJGyamPker31ZebPwRA+NcerbAJO8DJ1lXPygZcI21vIFSZJuWMEiWpe1R9D/5WSYgxLVKex30xCFqebtEzxbKuv4DOmU4meSofqREYvtb3EoIKwjyxCMRQFgoyUCuP4y0f0eSv0k6rSJh4NuCsHptXZbtgNeRcR4botN7LlzkEIUcq4fVHaatCwd0J1QGKHKyRhkol+RL5WGXKe4nAboAkC5GO7veI5yHL1SaKlssSJtTL/CFpbSLsAFuYbv/NUCWwMY5mwyVTCSlw+HlgKK+5TH1MzBaSi8fpfyepLT8sHy2Q/VRl6ifb49p6m0KQFbRVvz/OWUd6l4d97BdgtaEz6ueg=="
  }
}
```

## 인수
<a name="cloudhsm_cli-key-wrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<PAYLOAD\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 페이로드 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
필수 항목 여부: 예

***<PATH>***  
래핑된 키 데이터가 저장될 이진 파일의 경로입니다.  
필수 여부: 아니요

***<WRAPPING\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<MGF>***  
마스크 생성 함수를 지정합니다.  
마스크 생성 함수 해시 함수는 서명 메커니즘 해시 함수와 일치해야 합니다.
유효값  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
필수 항목 여부: 예

***<WRAPPING\$1APPROVALR>***  
키 래핑 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<PAYLOAD\$1APPROVALR>***  
페이로드 키 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 페이로드 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-wrap-rsa-aes-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 RSA-OAEP로 키 래핑
<a name="cloudhsm_cli-key-wrap-rsa-oaep"></a>

CloudHSM CLI에서 **key wrap rsa-oaep** 명령을 사용하여 하드웨어 보안 모듈(HSM) 및 `RSA-OAEP` 래핑 메커니즘에서 RSA 퍼블릭 키를 사용하여 페이로드 키를 래핑합니다. 페이로드 키의 `extractable` 속성은 `true`로 설정되어야 합니다.

키 소유자, 즉 키를 생성한 Crypto User(CU)만 키를 래핑할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수 있습니다.

**key wrap rsa-oaep** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 RSA 키가 있어야 합니다. [CloudHSM CLI에서 generate-asymmetric-pair 범주](cloudhsm_cli-key-generate-asymmetric-pair.md) 명령 및 `true`로 설정된 `wrap` 속성을 사용하여 RSA 키 페어를 생성할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-key-unwrap-rsa-aes-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-unwrap-rsa-aes-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-unwrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-oaep
Usage: key wrap rsa-oaep [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-unwrap-rsa-aes-examples"></a>

이 예제에서는 `wrap` 속성 값이 `true`로 설정된 RSA 퍼블릭 키를 사용하여 **key wrap rsa-oaep** 명령을 사용하는 방법을 보여줍니다.

**Example**  

```
aws-cloudhsm > key wrap rsa-oaep --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "payload-key-reference": "0x00000000001c08f1",
    "wrapping-key-reference": "0x00000000007008da",
    "wrapped-key-data": "OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw=="
  }
}
```

## 인수
<a name="cloudhsm_cli-key-unwrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<PAYLOAD\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 페이로드 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
필수 항목 여부: 예

***<PATH>***  
래핑된 키 데이터가 저장될 이진 파일의 경로입니다.  
필수 여부: 아니요

***<WRAPPING\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<MGF>***  
마스크 생성 함수를 지정합니다.  
마스크 생성 함수 해시 함수는 서명 메커니즘 해시 함수와 일치해야 합니다.
유효값  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
필수 항목 여부: 예

***<WRAPPING\$1APPROVALR>***  
키 래핑 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<PAYLOAD\$1APPROVALR>***  
페이로드 키 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 페이로드 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-unwrap-rsa-aes-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 RSA-PKCS로 키 래핑
<a name="cloudhsm_cli-key-wrap-rsa-pkcs"></a>

CloudHSM CLI에서 **key wrap rsa-pkcs** 명령을 사용하여 하드웨어 보안 모듈(HSM) 및 `RSA-PKCS` 래핑 메커니즘에서 RSA 퍼블릭 키를 사용하여 페이로드 키를 래핑합니다. 페이로드 키의 `extractable` 속성은 `true`로 설정되어야 합니다.

키 소유자, 즉 키를 생성한 Crypto User(CU)만 키를 래핑할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수 있습니다.

**key wrap rsa-pkcs** 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 RSA 키가 있어야 합니다. [CloudHSM CLI에서 generate-asymmetric-pair 범주](cloudhsm_cli-key-generate-asymmetric-pair.md) 명령 및 `true`로 설정된 `wrap` 속성을 사용하여 RSA 키 페어를 생성할 수 있습니다.

## 사용자 유형
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ CU(Crypto User)

## 요구 사항
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-requirements"></a>
+ 이 명령을 실행하려면 CU로 로그인해야 합니다.

## 구문
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## 예제
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-examples"></a>

이 예제에서는 RSA 퍼블릭 키를 사용하여 **key wrap rsa-pkcs** 명령을 사용하는 방법을 보여줍니다.

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```

## 인수
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<PAYLOAD\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 페이로드 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록.  
필수 항목 여부: 예

***<PATH>***  
래핑된 키 데이터가 저장될 이진 파일의 경로입니다.  
필수 여부: 아니요

***<WRAPPING\$1FILTER>***  
키 참조(예: `key-reference=0xabc`) 또는 래핑 키를 선택할 수 있는 `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` 형식의 키 속성의 공백으로 구분된 목록입니다.  
필수 항목 여부: 예

***<WRAPPING\$1APPROVALR>***  
키 래핑 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 키 래핑의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<PAYLOAD\$1APPROVALR>***  
페이로드 키 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 페이로드 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-seealso"></a>
+ [CloudHSM CLI에서 키 래핑 명령](cloudhsm_cli-key-wrap.md)
+ [CloudHSM CLI에서 키 래핑 해제 명령](cloudhsm_cli-key-unwrap.md)

# CloudHSM CLI를 사용하여 HSM에 로그인
<a name="cloudhsm_cli-login"></a>

CloudHSM CLI에서 **login** 명령을 사용하여 AWS CloudHSM 클러스터의 각 하드웨어 보안(HSM)에 로그인하고 로그아웃할 수 있습니다. 이 명령에는 다음 하위 명령이 있습니다.
+ [mfa-토큰-서명](cloudhsm_cli-login-mfa-token-sign.md)

**참고**  
잘못된 로그인 시도 횟수가 5회를 초과하면 계정이 잠깁니다. 계정 잠금을 해제하려면 관리자는 cloudhsm\$1cli의 [사용자 변경-비밀번호](cloudhsm_cli-user-change-password.md) 명령을 사용하여 비밀번호를 재설정해야 합니다.

## 로그인 및 로그아웃 문제를 해결하려면
<a name="troubleshoot-login-logout"></a>

클러스터에 HSM이 둘 이상인 경우 계정이 잠기기 전에 잘못된 로그인 시도가 추가로 허용될 수 있습니다. 이는 CloudHSM 클라이언트가 다양한 HSM 간에 로드 균형을 조정하기 때문입니다. 따라서 매번 동일한 HSM에서 로그인 시도가 시작되지 않을 수 있습니다. 이 기능을 테스트하는 경우 활성화된 HSM이 하나 뿐인 클러스터에서 수행하는 것이 좋습니다.

2018년 2월 이전에 클러스터를 만든 경우 로그인 시도가 20회 실패한 후에 계정이 잠깁니다.

## 사용자 유형
<a name="chsm-cli-login-logout-userType"></a>

다음 사용자가 이러한 명령을 실행할 수 있습니다.
+ 활성화되지 않은 관리자
+ 관리자
+ CU(Crypto User)

## 구문
<a name="chsm-cli-login-syntax"></a>

```
aws-cloudhsm > help login
Login to your cluster  
        
USAGE:
    cloudhsm-cli login [OPTIONS] --username <USERNAME> --role <ROLE> [COMMAND]
    
Commands:
  mfa-token-sign  Login with token-sign mfa
  help            Print this message or the help of the given subcommand(s)

OPTIONS:
        --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

        --username <USERNAME>
            Username to access the Cluster
        
        --role <ROLE>
            Role the user has in the Cluster
            
           Possible values:
           - crypto-user: A CryptoUser has the ability to manage and use keys
           - admin:       An Admin has the ability to manage user accounts

        --password <PASSWORD>
           Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

  -h, --help
          Print help (see a summary with '-h')
```

## 예제
<a name="chsm-cli-login-example"></a>

**Example**  
이 명령은 `admin1`이라는 이름인 관리자 사용자의 자격 증명을 사용하여 클러스터의 모든 HSM에 로그인합니다.  

```
aws-cloudhsm > login --username admin1 --role admin
Enter password:
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```

## 인수
<a name="login-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<USERNAME>***  
사용자의 친숙한 이름을 지정합니다. 최대 길이는 31자입니다. 허용되는 유일한 특수 문자는 밑줄( \$1 )입니다. 이 명령에서 사용자 이름은 대소문자를 구분하지 않으며, 사용자 이름은 항상 소문자로 표시됩니다.  
필수: 예

***<ROLE>***  
이 사용자에게 할당된 역할을 지정합니다. 유효값은 **admin**, **crypto-user**입니다.  
사용자의 역할을 가져오려면 **user list** 명령을 사용합니다. HSM에서의 사용자 유형에 대한 자세한 내용은 [HSM 사용자 이해](manage-hsm-users.md)를 참조하십시오.  
필수 항목 여부: 예

***<PASSWORD>***  
HSM에 로그인 중인 사용자의 암호를 지정합니다.  
필수: 고객은 `--password` 명령줄 인수를 통해 암호를 제공하거나 대화형으로 메시지가 표시되도록 암호를 생략해야 합니다.  
명령줄에서 `--password` 인수를 사용하면 쉘 기록에 자격 증명이 노출될 수 있습니다. 대화식으로 암호를 입력하거나 사용 후 셸 기록을 지우는 것이 좋습니다.

## 관련 주제
<a name="login-seeAlso"></a>
+ [CloudHSM CLI로 시작하기](cloudhsm_cli-getting-started.md)
+ [클러스터 활성화](activate-cluster.md)

# CloudHSM CLI를 사용하여 MFA로 HSM에 로그인
<a name="cloudhsm_cli-login-mfa-token-sign"></a>

 AWS CloudHSM CloudHSM CLI의 **login mfa-token-sign** 명령을 사용하여 다중 인증(MFA)을 사용하여 하드웨어 보안 모듈(HSM)에 로그인합니다. 이 명령을 사용하려면 먼저 [CloudHSM CLI용 MFA](login-mfa-token-sign.md)를 설정해야 합니다.

## 사용자 유형
<a name="cloudhsm_cli-login-mfa-token-userType"></a>

다음 사용자가 이러한 명령을 실행할 수 있습니다.
+ 관리자
+ CU(Crypto User)

## 구문
<a name="cloudhsm_cli-login-mfa-token-syntax"></a>

```
aws-cloudhsm > help login mfa-token-sign
Login with token-sign mfa

USAGE:
    login --username <username> --role <role> mfa-token-sign --token <token>

OPTIONS:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --token <TOKEN>            Filepath where the unsigned token file will be written
  -h, --help                     Print help
```

## 예제
<a name="cloudhsm_cli-login-mfa-token-example"></a>

**Example**  

```
aws-cloudhsm > login --username test_user --role admin mfa-token-sign --token /home/valid.token
Enter password:
Enter signed token file path (press enter if same as the unsigned token file):
{
  "error_code": 0,
  "data": {
    "username": "test_user",
    "role": "admin"
  }
}
```

## 인수
<a name="cloudhsm_cli-login-mfa-token-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<TOKEN>***  
서명되지 않은 토큰 파일이 작성되는 파일 경로입니다.  
필수: 예

## 관련 주제
<a name="cloudhsm_cli-login-mfa-token-seeAlso"></a>
+ [CloudHSM CLI로 시작하기](cloudhsm_cli-getting-started.md)
+ [클러스터 활성화](activate-cluster.md)
+ [CloudHSM CLI를 사용하여 MFA 관리](login-mfa-token-sign.md)

# CloudHSM CLI를 사용하여 HSM에서 로그아웃
<a name="cloudhsm_cli-logout"></a>

CloudHSM CLI의 **logout** 명령을 사용하여 AWS CloudHSM 클러스터의 각 하드웨어 보안 모듈(HSM)에서 로그아웃합니다.

## 사용자 유형
<a name="chsm-cli-logout-userType"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 관리자
+ CU(Crypto User)

## 구문
<a name="chsm-cli-logout-syntax"></a>

```
aws-cloudhsm > help logout
Logout of your cluster

USAGE:
    logout

OPTIONS:
        --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
    -h, --help                    Print help information
    -V, --version                 Print version information
```

## 예제
<a name="chsm-cli-logout-example"></a>

**Example**  
이 명령은 클러스터의 모든 HSM에서 로그아웃하게 합니다.  

```
aws-cloudhsm > logout
{
  "error_code": 0,
  "data": "Logout successful"
}
```

## 관련 주제
<a name="logout-seeAlso"></a>
+ [CloudHSM CLI로 시작하기](cloudhsm_cli-getting-started.md)
+ [클러스터 활성화](activate-cluster.md)

# CloudHSM CLI에서 사용자 범주
<a name="cloudhsm_cli-user"></a>

CloudHSM CLI에서 **user**은 상위 카테고리와 결합될 때 사용자에 특정한 명령을 생성하는 명령 그룹의 상위 카테고리입니다. 현재 사용자 범주는 다음과 같은 명령으로 구성되어 있습니다.
+ [사용자 변경-mfa](cloudhsm_cli-user-change-mfa.md)
+ [사용자의 암호 변경](cloudhsm_cli-user-change-password.md)
+ [사용자 생성](cloudhsm_cli-user-create.md)
+ [사용자 삭제](cloudhsm_cli-user-delete.md)
+ [사용자 목록](cloudhsm_cli-user-list.md)
+ [사용자 복제](cloudhsm_cli-user-replicate.md)

# CloudHSM CLI에서 사용자 change-mfa 범주
<a name="cloudhsm_cli-user-change-mfa"></a>

CloudHSM CLI에서 **user change-mfa**는 명령 그룹의 상위 범주로, 상위 범주와 결합할 경우 사용자의 다중 인증(MFA) 변경과 관련된 명령을 생성할 수 있습니다.

현재 이 범주는 다음과 같은 하위 명령으로 구성되어 있습니다.
+ [토큰-서명](cloudhsm_cli-user-change-mfa-token-sign.md)

# CloudHSM CLI를 사용하여 사용자의 MFA 설정 변경
<a name="cloudhsm_cli-user-change-mfa-token-sign"></a>

CloudHSM CLI에서 **user change-mfa token-sign** 명령을 사용하여 사용자 계정의 다중 인증(MFA) 설정을 업데이트합니다. 모든 사용자 계정에서 이 명령을 실행할 수 있습니다. 관리자 역할이 있는 계정은 다른 사용자를 위해 이 명령을 실행할 수 있습니다.

## 사용자 유형
<a name="user-change-mfa-type"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 관리자
+ Crypto 사용자

## 구문
<a name="user-change-mfa-syntax"></a>

현재 사용자가 사용할 수 있는 멀티 팩터 전략은 토큰 사인 단 하나뿐입니다.

```
aws-cloudhsm > help user change-mfa
Change a user's Mfa Strategy

Usage:
    user change-mfa <COMMAND>
  
Commands:
  token-sign  Register or Deregister a public key using token-sign mfa strategy
  help        Print this message or the help of the given subcommand(s)
```

토큰 사인 전략에서는 사인되지 않은 토큰을 기록할 토큰 파일을 요청합니다.

```
aws-cloudhsm > help user change-mfa token-sign
Register or Deregister a public key using token-sign mfa strategy

Usage: user change-mfa token-sign [OPTIONS] --username <USERNAME> --role <ROLE> <--token <TOKEN>|--deregister>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --change-password <CHANGE_PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --token <TOKEN>
          Filepath where the unsigned token file will be written. Required for enabling MFA for a user

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

      --deregister
          Deregister the MFA public key, if present

      --change-quorum
          Change the Quorum public key along with the MFA key

  -h, --help
          Print help (see a summary with '-h')
```

## 예시
<a name="user-change-mfa-examples"></a>

이 명령은 클러스터의 HSM당 서명되지 않은 토큰 하나를 `token`으로 지정된 파일에 기록합니다. 메시지가 나타나면 파일에 있는 토큰에 사인됩니다. 

**Example : 클러스터의 HSM당 사인서명되지 않은 토큰 하나를 작성합니다.**  

```
aws-cloudhsm > user change-mfa token-sign --username cu1 --change-password password --role crypto-user --token /path/myfile
Enter signed token file path (press enter if same as the unsigned token file):
Enter public key PEM file path:/path/mypemfile
{
  "error_code": 0,
  "data": {
    "username": "test_user",
    "role": "admin"
  }
}
```

### 인수
<a name="user-change-mfa-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<ROLE>***  
사용자 계정에 부여된 역할을 지정합니다. 이 파라미터는 필수 사항입니다. HSM에서의 사용자 유형에 대한 자세한 내용은 [HSM 사용자 이해](manage-hsm-users.md)를 참조하십시오.  
**유효값**  
+ **관리자**: 관리자는 사용자를 관리할 수 있지만 키는 관리할 수 없습니다.
+ **Crypto user**: crypto user는 키를 관리하고 암호화 작업에서 키를 사용할 수 있습니다.

***<USERNAME>***  
사용자의 친숙한 이름을 지정합니다. 최대 길이는 31자입니다. 허용되는 유일한 특수 문자는 밑줄( \$1 )입니다.  
사용자를 생성한 후에는 사용자 이름을 변경할 수 없습니다. CloudHSM CLI 명령에서 역할과 암호는 대소문자를 구분하지만 사용자 이름은 그렇지 않습니다.  
**필수**: 예

***<CHANGE\$1PASSWORD>***  
MFA가 등록 취소하려는 사용자의 일반 텍스트 새 암호를 지정합니다.  
**필수**: 예

***<TOKEN>***  
사인되지 않은 토큰 파일이 기록될 파일 경로입니다.  
**필수 항목 여부:** 예

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 쿼럼 사용자 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<DEREGISTER>***  
MFA 퍼블릭 키(있는 경우)의 등록을 취소합니다.

***<CHANGE-QUORUM>***  
쿼럼 퍼블릭 키를 MFA 키와 함께 변경합니다.

## 관련 주제
<a name="user-change-mfa-seealso"></a>
+ [HSM 사용자를 위한 2FA 이해](login-mfa-token-sign.md)

# CloudHSM CLI를 사용하여 사용자 암호 변경
<a name="cloudhsm_cli-user-change-password"></a>

CloudHSM CLI에서 **user change-password** 명령을 사용하여 AWS CloudHSM 클러스터에 있는 기존 사용자의 암호를 변경합니다. 사용자에 대해 MFA를 활성화하려면 `user change-mfa` 명령을 사용합니다. 

모든 사용자는 본인의 암호를 변경할 수 있습니다. 또한 관리자 역할을 가진 사용자는 클러스터에 있는 다른 사용자의 암호를 변경할 수 있습니다. 변경하기 위해 현재 암호를 입력할 필요는 없습니다.

**참고**  
현재 클러스터에 로그인한 사용자의 암호는 변경할 수 없습니다.

## 사용자 유형
<a name="change-password-user-type"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 관리자
+ CU(Crypto User)

## 구문
<a name="change-password-syntax"></a>

**참고**  
 사용자에 대해 다중 인증(MFA)을 활성화하려면 **user change-mfa** 명령을 사용합니다.

```
aws-cloudhsm > help user change-password
Change a user's password

    Usage:
        cloudhsm-cli user change-password [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]
    
    Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
          
      --deregister-mfa <DEREGISTER-MFA>
          Deregister the user's mfa public key, if present
          
      --deregister-quorum <DEREGISTER-QUORUM>
          Deregister the user's quorum public key, if present
 -h, --help
          Print help (see a summary with '-h')
```

## 예제
<a name="change-password-examples"></a>

다음 예제에서는 **user change-password**를 사용하여 클러스터의 현재 사용자나 다른 사용자의 암호를 재설정하는 방법을 보여줍니다.

**Example : 사용자의 암호 변경**  
클러스터의 모든 사용자는 **user change-password**를 사용하여 암호를 변경할 수 있습니다.  
다음 출력은 Bob이 현재 CU(Crypto User)로 로그인되어 있음을 보여줍니다.  

```
aws-cloudhsm > user change-password --username bob --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "bob",
    "role": "crypto-user"
  }
}
```

## 인수
<a name="change-password-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 쿼럼 사용자 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

***<DEREGISTER-MFA>***  
MFA 퍼블릭 키(있는 경우)의 등록을 취소합니다.

***<DEREGISTER-QUORUM>***  
쿼럼 퍼블릭 키가 있는 경우 등록을 취소합니다.

***<PASSWORD>***  
사용자의 일반 텍스트 새 암호를 지정합니다. 다음 문자는 허용되지 않습니다 ':'  
**필수**: 예

***<ROLE>***  
사용자 계정에 부여된 역할을 지정합니다. 이 파라미터는 필수 사항입니다. HSM에서의 사용자 유형에 대한 자세한 내용은 [HSM 사용자 이해](manage-hsm-users.md)를 참조하십시오.  
**유효값**  
+ **관리자**: 관리자는 사용자를 관리할 수 있지만 키는 관리할 수 없습니다.
+ **Crypto user**: crypto user는 키를 관리하고 암호화 작업에서 키를 사용할 수 있습니다.

***<USERNAME>***  
사용자의 친숙한 이름을 지정합니다. 최대 길이는 31자입니다. 허용되는 유일한 특수 문자는 밑줄( \$1 )입니다.  
사용자를 생성한 후에는 사용자 이름을 변경할 수 없습니다. CloudHSM CLI 명령에서 역할과 암호는 대소문자를 구분하지만 사용자 이름은 그렇지 않습니다.  
**필수**: 예

## 관련 주제
<a name="change-password-seealso"></a>
+ [사용자 목록](cloudhsm_cli-user-list.md)
+ [사용자 생성](cloudhsm_cli-user-create.md)
+ [사용자 삭제](cloudhsm_cli-user-delete.md)

# CloudHSM CLI에서 사용자 change-quorum 범주
<a name="cloudhsm_cli-user-chqm"></a>

CloudHSM CLI에서 **user change-quorum**은 상위 카테고리와 결합될 때 사용자에 대해 쿼럼을 변경하는 데 특정한 명령을 생성하는 명령 그룹의 상위 카테고리입니다.

**user change-quorum**은 지정된 쿼럼 전략을 사용하여 사용자 쿼럼 인증을 등록하는 데 사용됩니다. SDK 5.8.0부터는 아래와 같이 사용자가 사용할 수 있는 쿼럼 전략이 하나뿐입니다.

현재 이 범주는 다음과 같은 범주와 하위 명령으로 구성되어 있습니다.
+ [토큰-서명](cloudhsm_cli-user-chqm-token.md)
  + [등록](cloudhsm_cli-user-chqm-token-reg.md)

# CloudHSM CLI에서 사용자 change-quorum token-sign 토큰 서명 범주
<a name="cloudhsm_cli-user-chqm-token"></a>

CloudHSM CLI에서 **user change-quorum token-sign**은 이 상위 범주와 결합할 경우 토큰-사인 쿼럼 작업과 관련된 명령을 생성하는 명령의 상위 범주입니다.

현재 이 항목은 다음과 같은 명령으로 구성되어 있습니다.
+ [등록](cloudhsm_cli-user-chqm-token-reg.md)

# CloudHSM CLI를 사용하여 사용자의 token-sign 쿼럼 전략 등록
<a name="cloudhsm_cli-user-chqm-token-reg"></a>

CloudHSM CLI의 **user change-quorum token-sign register** 명령을 사용하여 관리자 사용자를 위한 토큰 사인 쿼럼 전략을 등록할 수 있습니다.

## 사용자 유형
<a name="token-register-user-type"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 관리자

## 구문
<a name="token-register-syntax"></a>

```
aws-cloudhsm > help user change-quorum token-sign register
Register a user for quorum authentication with a public key

Usage: user change-quorum token-sign register --public-key <PUBLIC_KEY> --signed-token <SIGNED_TOKEN>

Options:
      --cluster-id <CLUSTER_ID>      Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-key <PUBLIC_KEY>      Filepath to public key PEM file
      --signed-token <SIGNED_TOKEN>  Filepath with token signed by user private key
  -h, --help Print help (see a summary with '-h')
```

## 예제
<a name="token-register-examples"></a>

**Example**  
이 명령을 실행하려면 **register quorum token-sign**을 원하는 사용자로 로그인해야 합니다.  

```
aws-cloudhsm > login --username admin1 --role admin
Enter password:
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
이 **user change-quorum token-sign register** 명령은 퍼블릭 키를 HSM에 등록합니다. 따라서 필요한 쿼럼 값 임계값을 충족하기 위해 사용자가 쿼럼 사인을 받아야 하는 쿼럼 필수 작업에 대한 쿼럼 승인자 자격이 부여됩니다.  

```
aws-cloudhsm > user change-quorum token-sign register \
    --public-key /home/mypemfile \
    --signed-token /home/mysignedtoken
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
이제 **user list** 명령을 실행하여 쿼럼 토큰 사인이 이 사용자에 대해 등록되었는지 확인할 수 있습니다.  

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "full"
      },
      {
        "username": "admin1",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [
          {        
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## 인수
<a name="token-register-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<PUBLIC-KEY>***  
퍼블릭 키 PEM 파일의 파일 경로  
**필수 항목 여부:** 예

***<SIGNED-TOKEN>***  
사용자 개인 키로 사인된 토큰이 있는 파일 경로  
**필수**: 예

## 관련 주제
<a name="token-register-seealso"></a>
+ [CloudHSM CLI를 사용하여 쿼럼 인증을 관리합니다.](quorum-auth-chsm-cli.md)
+ [관리자에 대한 쿼럼 인증 사용: 처음 설정](quorum-auth-chsm-cli-first-time.md)
+ [관리자의 쿼럼 최소값 변경](quorum-auth-chsm-cli-min-value.md)
+ [쿼럼 인증을 지원하는 서비스 이름 및 유형](quorum-auth-chsm-cli-service-names.md)

# CloudHSM CLI를 사용하여 AWS CloudHSM 사용자 생성
<a name="cloudhsm_cli-user-create"></a>

CloudHSM CLI의 **user create** 명령은 AWS CloudHSM 클러스터에 사용자를 생성합니다. 관리자 역할을 가진 사용자 계정만 이 명령을 실행할 수 있습니다.

## 사용자 유형
<a name="user-create-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ 관리자

## 요구 사항
<a name="user-create-requirements"></a>

이 명령을 실행하려면 관리자로 로그인해야 합니다.

## 구문
<a name="user-create-syntax"></a>

```
aws-cloudhsm > help user create
Create a new user

Usage: cloudhsm-cli user create [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## 예제
<a name="user-create-examples"></a>

다음 예제에서는 **user create**를 사용하여 HSM에서 새 사용자를 생성하는 방법을 보여 줍니다.

**Example : crypto user 생성**  
이 예제에서는 암호화 사용자 역할을 사용하여 AWS CloudHSM 클러스터에 계정을 생성합니다.  

```
aws-cloudhsm > user create --username alice --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## 인수
<a name="user-create-arguments"></a>

*<CLUSTER\$1ID>*  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

*<USERNAME>*  
사용자의 친숙한 이름을 지정합니다. 최대 길이는 31자입니다. 허용되는 유일한 특수 문자는 밑줄( \$1 )입니다. 이 명령에서 사용자 이름은 대소문자를 구분하지 않으며, 사용자 이름은 항상 소문자로 표시됩니다.  
필수: 예

*<ROLE>*  
이 사용자에게 할당된 역할을 지정합니다. 이 파라미터는 필수 사항입니다. 유효값은 **admin**, **crypto-user**입니다.  
사용자 역할을 가져오려면 **user list** 명령을 사용합니다. HSM에서의 사용자 유형에 대한 자세한 내용은 [HSM 사용자 이해](manage-hsm-users.md)를 참조하십시오.

*<PASSWORD>*  
HSM에 로그인 중인 사용자의 암호를 지정합니다. 다음 문자는 허용되지 않습니다 ':'  
필수 항목 여부: 예

*<APPROVAL>*  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 쿼럼 사용자 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

## 관련 주제
<a name="user-create-seealso"></a>
+ [사용자 목록](cloudhsm_cli-user-list.md)
+ [사용자 삭제](cloudhsm_cli-user-delete.md)
+ [사용자-암호 변경](cloudhsm_cli-user-change-password.md)

# CloudHSM CLI를 사용하여 AWS CloudHSM 사용자 삭제
<a name="cloudhsm_cli-user-delete"></a>

CloudHSM CLI의 **user delete** 명령은 AWS CloudHSM 클러스터에서 사용자를 삭제합니다. 관리자 역할을 가진 사용자 계정만 이 명령을 실행할 수 있습니다. 현재 HSM에 로그인한 사용자는 삭제할 수 없습니다.

## 사용자 유형
<a name="user-delete-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ 관리자

## 요구 사항
<a name="user-delete-requirements"></a>
+ 키를 소유한 사용자 계정은 삭제할 수 없습니다.
+ 이 명령을 실행하려면 사용자 계정에 관리자 역할이 있어야 합니다.

## 구문
<a name="user-delete-syntax"></a>

이 명령에는 이름이 지정된 파라미터가 없으므로 구문 다이어그램에 지정된 순서대로 인수를 입력해야 합니다.

```
aws-cloudhsm > help user delete
Delete a user

Usage: user delete [OPTIONS] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
```

## 예제
<a name="user-delete-examples"></a>

```
aws-cloudhsm > user delete --username alice --role crypto-user
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## 인수
<a name="user-delete-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<USERNAME>***  
사용자의 친숙한 이름을 지정합니다. 최대 길이는 31자입니다. 허용되는 유일한 특수 문자는 밑줄( \$1 )입니다. 이 명령에서 사용자 이름은 대소문자를 구분하지 않으며, 사용자 이름은 항상 소문자로 표시됩니다.  
필수: 예

***<ROLE>***  
이 사용자에게 할당된 역할을 지정합니다. 이 파라미터는 필수 사항입니다. 유효값은 **admin**, **crypto-user**입니다.  
사용자 역할을 가져오려면 **user list** 명령을 사용합니다. HSM에서의 사용자 유형에 대한 자세한 내용은 [HSM 사용자 이해](manage-hsm-users.md)를 참조하십시오.  
필수 항목 여부: 예

***<APPROVAL>***  
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 쿼럼 사용자 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.  
필수: 예

## 관련 주제
<a name="user-delete-seealso"></a>
+ [사용자 목록](cloudhsm_cli-user-list.md)
+ [사용자 생성](cloudhsm_cli-user-create.md)
+ [사용자의 변경-암호](cloudhsm_cli-user-change-password.md)

# CloudHSM CLI를 사용하여 모든 AWS CloudHSM 사용자 나열
<a name="cloudhsm_cli-user-list"></a>

CloudHSM CLI의 **user list** 명령은 AWS CloudHSM 클러스터에 있는 사용자 계정을 나열합니다. 이 명령을 실행하기 위해 CloudHSM CLI에 로그인할 필요는 없습니다.

**참고**  
HSMs 추가하거나 삭제하는 경우 AWS CloudHSM 클라이언트와 명령줄 도구가 사용하는 구성 파일을 업데이트합니다. 그렇지 않으면 변경 내용이 클러스터의 모든 HSM에서 유효하지 않을 수도 있습니다.

## 사용자 유형
<a name="user-list-userType"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ 모든 사용자. 이 명령을 실행하기 위해 로그인할 필요는 없습니다.

## 구문
<a name="chsm-cli-user-list-syntax"></a>

```
aws-cloudhsm > help user list
List the users in your cluster

USAGE:
    user list

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## 예제
<a name="chsm-cli-user-list-examples"></a>

이 명령은 CloudHSM 클러스터에 있는 사용자를 나열합니다.

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      },
      {
        "username": "test_user",
        "role": "admin",
        "locked": "false",
        "mfa": [
          {
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      },
      {
        "username": "app_user",
        "role": "internal(APPLIANCE_USER)",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

출력에는 다음의 사용자 속성이 포함됩니다.
+ **사용자 이름**: 사용자의 사용자 정의 이름을 표시합니다. 사용자 이름은 항상 소문자로 표시됩니다.
+ **역할**: 사용자가 HSM에서 수행할 수 있는 작업을 결정합니다.
+ **잠금**: 이 사용자 계정이 잠겼는지 여부를 나타냅니다.
+ **MFA**: 이 사용자 계정에 지원되는 다단계 인증 메커니즘을 나타냅니다.
+ **클러스터 적용 범위**: 이 사용자 계정의 클러스터 전체 가용성을 나타냅니다.

## 관련 주제
<a name="chsm-user-list-seealso"></a>
+ key\$1mgmt\$1util의 [listUsers](key_mgmt_util-listUsers.md)
+ [사용자 생성](cloudhsm_cli-user-create.md)
+ [사용자 삭제](cloudhsm_cli-user-delete.md)
+ [사용자-암호 변경](cloudhsm_cli-user-change-password.md)

# CloudHSM CLI를 사용하여 사용자 복제
<a name="cloudhsm_cli-user-replicate"></a>

CloudHSM CLI의 **user replicate** 명령을 사용하여 소스 AWS CloudHSM 클러스터에서 대상 AWS CloudHSM 클러스터로 사용자를 복제합니다.

## 사용자 유형
<a name="chsm-cli-user-replicate-user-type"></a>

다음 사용자 유형이 이 명령을 실행할 수 있습니다.
+ 관리자(CO)

## 요구 사항
<a name="cloudhsm_cli-user-replicate-requirements"></a>
+ 소스 및 대상 클러스터는 복제본이어야 합니다. 즉, 하나는 다른 백업에서 생성되었거나 둘 다 공통 백업에서 생성되었다는 의미입니다. 자세한 정보는 [백업에서 클러스터 생성](create-cluster-from-backup.md)을 참조하세요.
+ 이 명령을 실행하려면 소스 클러스터와 대상 클러스터 모두에서 관리자로 로그인해야 합니다.
  +  단일 명령 모드에서 명령은 CLOUDHSM\$1PIN 및 CLOUDHSM\$1ROLE 환경 변수를 사용하여 소스 클러스터에서 인증합니다. 자세한 정보는 [단일 명령 모드](cloudhsm_cli-modes.md#cloudhsm_cli-mode-single-command)을 참조하세요. 대상 클러스터에 대한 자격 증명을 제공하려면 DESTINATION\$1CLOUDHSM\$1PIN 및 DESTINATION\$1CLOUDHSM\$1ROLE이라는 두 가지 추가 환경 변수를 설정해야 합니다.

    ```
    $ export DESTINATION_CLOUDHSM_ROLE=<role>
    ```

    ```
    $ export DESTINATION_CLOUDHSM_PIN=<username:password>
    ```
  +  대화형 모드에서 사용자는 소스 클러스터와 대상 클러스터 모두에 명시적으로 로그인해야 합니다.

## 구문
<a name="chsm-cli-user-replicate-syntax"></a>

```
aws-cloudhsm > help user replicate
Replicate a user from a source to a destination cluster

Usage: user replicate --username <USERNAME> --role <ROLE> --source-cluster-id <SOURCE_CLUSTER_ID> --destination-cluster-id <DESTINATION_CLUSTER_ID>

Options:
      --username <USERNAME>
          Username of the user to replicate

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --source-cluster-id <SOURCE_CLUSTER_ID>
          Source cluster ID

      --destination-cluster-id <DESTINATION_CLUSTER_ID>
          Destination cluster ID

  -h, --help
          Print help (see a summary with '-h')
```

## 예제
<a name="chsm-cli-user-replicate-examples"></a>

**Example 예: 사용자 복제**  
이 명령은 소스 클러스터에서 복제된 대상 클러스터로 사용자를 복제합니다. 아래 예제는 두 클러스터 모두에서 관리자로 로그인했을 때의 출력을 보여줍니다.  

```
admin-user@cluster-1234abcdefg > user replicate \
      --username example-admin \
      --role admin \
      --source-cluster-id cluster-1234abcdefg \
      --destination-cluster-id cluster-2345bcdefgh
{
  "error_code": 0,
  "data": {
    "user": {
      "username": "example-admin",
      "role": "admin",
      "locked": "false",
      "mfa": [],
      "quorum": [],
      "cluster-coverage": "full"
    },
    "message": "Successfully replicated user"
  }
}
```

## 인수
<a name="user-replicate-arguments"></a>

***<USERNAME>***  
소스 클러스터에 복제할 사용자의 사용자 이름을 지정합니다.  
필수: 예

***<ROLE>***  
이 사용자에게 할당된 역할을 지정합니다. 이 파라미터는 필수 사항입니다. 유효값은 **admin**, **crypto-user**입니다.  
사용자 역할을 가져오려면 **user list** 명령을 사용합니다. HSM에서의 사용자 유형에 대한 자세한 내용은 [HSM 사용자 이해](manage-hsm-users.md)를 참조하십시오.  
필수 항목 여부: 예

***<SOURCE\$1CLUSTER\$1ID>***  
소스 클러스터 ID.  
필수 항목 여부: 예

***<DESTINATION\$1CLUSTER\$1ID>***  
대상 클러스터 ID.  
필수: 예

## 관련 주제
<a name="chsm-user-replicate-seealso"></a>
+ [CloudHSM CLI를 사용하여 여러 클러스터에 연결](cloudhsm_cli-configs-multi-cluster.md)

# CloudHSM CLI에서 쿼럼 범주
<a name="cloudhsm_cli-qm"></a>

CloudHSM CLI에서 **quorum**은 **quorum**과 결합하면 쿼럼 인증 또는 N 중 M 작업과 관련된 명령을 생성하는 명령 그룹의 상위 카테고리입니다. 현재 이 카테고리는 자체 명령으로 구성된 **token-sign** 하위 카테고리로 구성되어 있습니다. 자세한 내용을 보려면 아래 링크를 클릭하십시오.
+ [토큰-서명](cloudhsm_cli-qm-token.md)

**관리 서비스**: 쿼럼 인증은 사용자 생성, 사용자 삭제, 사용자 비밀번호 변경, 쿼럼 값 설정, 쿼럼 및 MFA 기능 비활성화와 같은 관리자 권한 서비스에 사용됩니다.

**Crypto User 서비스**: Quorum 인증은 키로 서명, 키 공유/공유 해제, 키 래핑/래핑 해제, 키 속성 설정과 같은 특정 키와 연결된 Crypto User 권한 서비스에 사용됩니다. 연결된 키의 쿼럼 값은 키가 생성, 가져오기 또는 래핑 해제될 때 구성됩니다. 쿼럼 값은 키가 연결된 사용자 수와 같거나 적어야 합니다. 여기에는 키가 공유되는 사용자와 키 소유자가 포함됩니다.

각 서비스 유형은 수행할 수 있는 특정 쿼럼 지원 서비스 작업 세트를 포함하는 적격 서비스 이름으로 더 세분화됩니다.


****  

| 서비스 이름 | 서비스 유형 | 서비스 작업 | 
| --- | --- | --- | 
| user | 관리자 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| 쿼럼 | 관리자 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| cluster1 | 관리자 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| 키 관리 | Crypto User |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| 키 사용 | Crypto User |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 

[1] 클러스터 서비스는 hsm2m.medium에서만 사용할 수 있습니다

## 관련 주제
<a name="cloudhsm_cli-qm-seealso"></a>
+ [CloudHSM CLI를 사용하여 AWS CloudHSM 관리자에 대한 쿼럼 인증 설정](quorum-auth-chsm-cli-first-time.md)
+ [CloudHSM CLI를 사용하여 쿼럼 인증 관리(N 중 M 액세스 제어)](quorum-auth-chsm-cli.md)

# CloudHSM CLI에서 쿼럼 토큰 서명 범주
<a name="cloudhsm_cli-qm-token"></a>

CloudHSM CLI에서 **quorum token-sign**은 **quorum token-sign**과 결합하면 쿼럼 인증 또는 N 중 M 작업과 관련된 명령을 생성하는 명령 그룹의 카테고리입니다.

현재 이 카테고리는 다음과 같은 명령으로 구성되어 있습니다.
+ [삭제](cloudhsm_cli-qm-token-del.md)
+ [생성](cloudhsm_cli-qm-token-gen.md)
+ [목록](cloudhsm_cli-qm-token-list.md)
+ [목록-쿼럼-값](cloudhsm_cli-qm-token-list-qm.md)
+ [설정-쿼럼-값](cloudhsm_cli-qm-token-set-qm.md)

# CloudHSM CLI를 사용하여 쿼럼 토큰 삭제
<a name="cloudhsm_cli-qm-token-del"></a>

CloudHSM CLI의 **quorum token-sign delete** 명령을 사용하여 쿼럼 인증 서비스에 대한 하나 이상의 토큰을 삭제합니다.

## 사용자 유형
<a name="quorum-token-delete-user-type"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 관리자

## 구문
<a name="quorum-token-delete-syntax"></a>

```
aws-cloudhsm > help quorum token-sign delete 
Delete one or more Quorum Tokens

Usage: quorum token-sign delete --scope <SCOPE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --scope <SCOPE>
          Scope of which token(s) will be deleted

          Possible values:
          - user: Deletes all token(s) of currently logged in user
          - all:  Deletes all token(s) on the HSM
  -h, --help
          Print help (see a summary with '-h')
```

## 예제
<a name="quorum-token-delete-examples"></a>

다음 예시는 CloudHSM CLI의 **quorum token-sign delete** 명령을 사용하여 쿼럼 인증 서비스의 토큰을 하나 이상 삭제하는 방법을 보여줍니다.

**Example : 쿼럼 인증 서비스의 토큰을 하나 이상 삭제합니다.**  

```
aws-cloudhsm > quorum token-sign delete --scope all
{
  "error_code": 0,
  "data": "Deletion of quorum token(s) successful"
}
```

## 인수
<a name="quorum-token-delete-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<SCOPE>***  
 AWS CloudHSM 클러스터에서 토큰(들)이 삭제될 범위입니다.  
**유효값**  
+ **User**: 로그인한 사용자가 소유한 토큰만 삭제하는 데 사용됨.
+ **모두**: AWS CloudHSM 클러스터의 모든 토큰을 삭제하는 데 사용됩니다.

## 관련 주제
<a name="quorum-token-delete-seealso"></a>
+ [사용자 목록](cloudhsm_cli-user-list.md)
+ [사용자 생성](cloudhsm_cli-user-create.md)
+ [사용자 삭제](cloudhsm_cli-user-delete.md)

# CloudHSM CLI를 사용하여 쿼럼 토큰 생성
<a name="cloudhsm_cli-qm-token-gen"></a>

CloudHSM CLI의 **quorum token-sign generate** 명령을 사용하여 쿼럼 인증 서비스를 위한 토큰을 생성합니다.

서비스 사용자 및 쿼럼을 위한 HSM 클러스터의 서비스당 사용자당 하나의 활성 토큰을 획득하는 데에는 제한이 있습니다. 이 제한은 주요 서비스와 관련된 토큰에는 적용되지 않습니다.

**참고**  
관리자와 Crypto User만 특정 서비스 토큰을 생성할 수 있습니다. 서비스 유형 및 이름에 대한 자세한 내용은 [Service names and types that support quorum authentication](quorum-auth-chsm-cli-service-names.md) 섹션을 참조하세요.

**관리 서비스**: 쿼럼 인증은 사용자 생성, 사용자 삭제, 사용자 비밀번호 변경, 쿼럼 값 설정, 쿼럼 및 MFA 기능 비활성화와 같은 관리자 권한 서비스에 사용됩니다.

**Crypto User 서비스**: Quorum 인증은 키로 서명, 키 공유/공유 해제, 키 래핑/래핑 해제, 키 속성 설정과 같은 특정 키와 연결된 Crypto User 권한 서비스에 사용됩니다. 연결된 키의 쿼럼 값은 키가 생성, 가져오기 또는 래핑 해제될 때 구성됩니다. 쿼럼 값은 키가 연결된 사용자 수와 같거나 적어야 합니다. 여기에는 키가 공유되는 사용자와 키 소유자가 포함됩니다.

각 서비스 유형은 수행할 수 있는 특정 쿼럼 지원 서비스 작업 세트를 포함하는 적격 서비스 이름으로 더 세분화됩니다.


****  

| 서비스 이름 | 서비스 유형 | 서비스 작업 | 
| --- | --- | --- | 
| user | 관리자 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| 쿼럼 | 관리자 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| cluster1 | 관리자 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| 키 관리 | Crypto User |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| 키 사용 | Crypto User |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 

[1] 클러스터 서비스는 hsm2m.medium에서만 사용할 수 있습니다

## 사용자 유형
<a name="quorum-token-generate-user-type"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 관리자
+ CU(Crypto User)

## 구문
<a name="quorum-token-generate-syntax"></a>

```
aws-cloudhsm > help quorum token-sign generate
Generate a token

Usage: quorum token-sign generate --service <SERVICE> --token <TOKEN>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --service <SERVICE>
          Service the token will be used for

          Possible values:
          - user:
            User management service is used for executing quorum authenticated user management operations
          - quorum:
            Quorum management service is used for setting quorum values for any quorum service
          - cluster: 
            Cluster management service is used for executing quorum for cluster wide configuration managements like mtls enforcement, mtls registration and mtls deregistration
          - registration:
            Registration service is used for registering a public key for quorum authentication
          - key-usage:
            Key usage service is used for executing quorum authenticated key usage operations
          - key-management:
            Key management service is used for executing quorum authenticated key management operations

      --token <TOKEN>
          Filepath where the unsigned token file will be written
  -h, --help                     Print help
```

## 예제
<a name="quorum-token-generate-examples"></a>

이 명령은 클러스터의 HSM당 서명되지 않은 토큰 하나를 `token`으로 지정된 파일에 기록합니다.

**Example : 클러스터의 HSM당 사인서명되지 않은 토큰 하나를 작성합니다.**  

```
aws-cloudhsm > quorum token-sign generate --service user --token /home/tfile
{
  "error_code": 0,
  "data": {
    "filepath": "/home/tfile"
  }
}
```

## 인수
<a name="quorum-token-generate-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<SERVICE>***  
토큰을 생성할 쿼럼 인증 서비스를 지정합니다. 이 파라미터는 필수 사항입니다.  
**유효값**  
+ **사용자**: 쿼럼의 승인된 사용자 관리 작업을 실행하는 데 사용되는 사용자 관리 서비스입니다.
+ **쿼럼**: 모든 쿼럼 인증 서비스에 대해 쿼럼 인증 쿼럼 값을 설정하는 데 사용되는 쿼럼 관리 서비스입니다.
+ **클러스터**: mtls 적용, mtls 등록 및 mtls 등록 취소와 같은 클러스터 전체 구성 관리에 대한 쿼럼을 실행하는 데 사용되는 클러스터 관리 서비스입니다.
+ **등록**: 쿼럼 인증을 위한 공개 키를 등록하는 데 사용할 사인되지 않은 토큰을 생성합니다.
+ **키 사용**: 쿼럼 인증 키 사용 작업을 실행하는 데 사용되는 서명되지 않은 토큰을 생성합니다.
+ **키 관리**: 쿼럼 인증 키 관리 작업을 실행하는 데 사용되는 서명되지 않은 토큰을 생성합니다.
**필수**: 예

***<TOKEN>***  
서명되지 않은 토큰 파일이 작성되는 파일 경로입니다.  
**필수**: 예

## 관련 주제
<a name="quorum-token-generate-seealso"></a>
+ [쿼럼 인증을 지원하는 서비스 이름 및 유형](quorum-auth-chsm-cli-service-names.md)

# CloudHSM CLI를 사용하여 쿼럼 토큰 나열
<a name="cloudhsm_cli-qm-token-list"></a>

CloudHSM CLI의 **quorum token-sign list** 명령을 사용하여 AWS CloudHSM 클러스터에 있는 모든 토큰 서명 쿼럼 토큰을 나열합니다. 여기에는 다른 사용자가 생성한 토큰이 포함됩니다. 토큰은 사용자에게 바인딩되므로 다른 사용자의 토큰을 볼 수 있지만, 현재 로그인한 사용자와 연결된 토큰만 사용할 수 있습니다.

서비스 유형 및 이름에 대한 자세한 내용은 [쿼럼 인증을 지원하는 서비스 이름 및 유형](quorum-auth-chsm-cli-service-names.md)을 참조하십시오. 나열된 토큰에서 표시되는 콘텐츠에 대한 자세한 내용은 `key-management` 및 `key-usage` 서비스와 연결된 토큰의 경우 [CloudHSM CLI AWS CloudHSM 를 사용하여 쿼럼 인증을 활성화한 키 관리 및 사용](key-quorum-auth-chsm-cli-crypto-user.md) 섹션을 참조하고 `user`, `quorum` 또는 `cluster` 서비스와 연결된 토큰은 [CloudHSM CLI를 AWS CloudHSM 사용하여 쿼럼 인증을 활성화한 사용자 관리](quorum-auth-chsm-cli-admin.md) 섹션을 참조하세요.

## 사용자 유형
<a name="quorum-token-list-user-type"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 관리자
+ CU(Crypto User)

## 구문
<a name="quorum-token-list-syntax"></a>

```
aws-cloudhsm > help quorum token-sign list
List the token-sign tokens in your cluster

Usage: quorum token-sign list

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## 예제
<a name="quorum-token-list-examples"></a>

이 명령은 AWS CloudHSM 클러스터에 있는 모든 토큰 서명 토큰을 나열합니다. 여기에는 다른 사용자가 생성한 토큰이 포함됩니다. 토큰은 사용자에게 바인딩되므로 다른 사용자의 토큰을 볼 수 있지만, 현재 로그인한 사용자와 연결된 토큰만 사용할 수 있습니다.

**Example**  

```
aws-cloudhsm > quorum token-sign list
{
  "error_code": 0,
  "data": {
    "tokens": [
      {
        "username": "admin",
        "service": "quorum",
        "approvals-required": 2,
        "number-of-approvals": 0,
        "token-timeout-seconds": 397,
        "cluster-coverage": "full"
      },
      {
        "username": "admin",
        "service": "user",
        "approvals-required": 2,
        "number-of-approvals": 0,
        "token-timeout-seconds": 588,
        "cluster-coverage": "full"
      },
      {
        "username": "crypto_user1",
        "service": "key-management",
        "key-reference": "0x00000000002c33f7",
        "minimum-token-count": 1
      },
      {
        "username": "crypto_user1",
        "service": "key-usage",
        "key-reference": "0x00000000002c33f7",
        "minimum-token-count": 1
      }
    ]
  }
}
```

## 관련 주제
<a name="quorum-token-list-seealso"></a>
+ [쿼럼 토큰-서명 생성](cloudhsm_cli-qm-token-gen.md)

# CloudHSM CLI를 사용하여 쿼럼 값 표시
<a name="cloudhsm_cli-qm-token-list-qm"></a>

CloudHSM CLI에서 **quorum token-sign list-quorum-values** 명령을 사용하여 AWS CloudHSM 클러스터에 설정된 쿼럼 값을 나열합니다.

## 사용자 유형
<a name="quorum-token-list-qm-user-type"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 모든 사용자. 이 명령을 실행하기 위해 로그인할 필요는 없습니다.

## 구문
<a name="quorum-token-list-qm-syntax"></a>

```
aws-cloudhsm > help quorum token-sign list-quorum-values
List current quorum values

Usage: quorum token-sign list-quorum-values

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## 예제
<a name="quorum-token-list-qm-examples"></a>

이 명령은 각 서비스에 대해 AWS CloudHSM 클러스터에 설정된 쿼럼 값을 나열합니다.

**Example**  
**hsm1.medium**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 1
  }
}
```
**hsm2m.medium**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 1,
    "cluster": 1
  }
}
```

## 관련 주제
<a name="quorum-token-list-qm-seealso"></a>
+ [쿼럼 인증을 지원하는 서비스 이름 및 유형](quorum-auth-chsm-cli-service-names.md)
+  [mTLS 설정(권장)](getting-started-setup-mtls.md) 

# CloudHSM CLI를 사용하여 쿼럼 값 업데이트
<a name="cloudhsm_cli-qm-token-set-qm"></a>

CloudHSM CLI의 **quorum token-sign set-quorum-value** 명령을 사용하여 쿼럼 인증 서비스의 새 쿼럼 값을 설정합니다.

## 사용자 유형
<a name="quorum-token-set-qm-user-type"></a>

다음 사용자가 이 명령을 실행할 수 있습니다.
+ 관리자

## 구문
<a name="quorum-token-set-qm-syntax"></a>

```
aws-cloudhsm > help quorum token-sign set-quorum-value
Set a quorum value

Usage: quorum token-sign set-quorum-value [OPTIONS] --service <SERVICE> --value <VALUE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --service <SERVICE>
          Service the token will be used for

          Possible values:
          - user:
            User management service is used for executing quorum authenticated user management operations
          - quorum:
            Quorum management service is used for setting quorum values for any quorum service
          - cluster: 
            Cluster management service is used for executing quorum for cluster wide configuration managements like mtls enforcement, mtls registration and mtls deregistration

      --value <VALUE>
          Value to set for service

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## 예제
<a name="quorum-token-set-qm-examples"></a>

**Example**  
다음 예제에서 이 명령은 클러스터의 HSM당 하나의 서명되지 않은 토큰을 토큰으로 지정된 파일에 씁니다. 메시지가 나타나면 파일에 있는 토큰에 사인됩니다.  

```
aws-cloudhsm > quorum token-sign set-quorum-value --service quorum --value 2
{
  "error_code": 0,
  "data": "Set Quorum Value successful"
}
```
그런 다음 **list-quorum-values** 명령을 실행하여 쿼럼 관리 서비스의 쿼럼 값이 설정되었는지 확인할 수 있습니다.  
**hsm1.medium**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 2
  }
}
```
**hsm2m.medium**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 2,
    "cluster": 1
  }
}
```

## 인수
<a name="quorum-token-set-qm-arguments"></a>

***<CLUSTER\$1ID>***  
이 작업을 실행할 클러스터의 ID입니다.  
필수: 여러 클러스터가 [구성된](cloudhsm_cli-configs-multi-cluster.md) 경우.

***<APPROVAL>***  
HSM에서 승인할 서명된 토큰 파일의 파일 경로입니다.

***<SERVICE>***  
토큰을 생성할 쿼럼 인증 서비스를 지정합니다. 이 파라미터는 필수 사항입니다. 서비스 유형 및 이름에 대한 자세한 내용은 [쿼럼 인증을 지원하는 서비스 이름 및 유형](quorum-auth-chsm-cli-service-names.md)을 참조하십시오.  
**유효값**  
+ **사용자**: 사용자 관리 서비스입니다. 쿼럼 인증된 사용자 관리 작업을 실행하는 데 사용되는 서비스입니다.
+ **쿼럼**: 쿼럼 관리 서비스입니다. 모든 쿼럼 인증 서비스에 대해 쿼럼 인증된 쿼럼 값을 설정하는 데 사용되는 서비스입니다.
+ **클러스터**: mtls 적용, mtls 등록 및 mtls 등록 취소와 같은 클러스터 전체 구성 관리에 대한 쿼럼을 실행하는 데 사용되는 클러스터 관리 서비스입니다.
+ **등록**: 쿼럼 인증을 위한 퍼블릭 키를 등록하는 데 사용할 서명되지 않은 토큰을 생성합니다.
**필수 항목 여부**: 예

***<VALUE>***  
설정할 쿼럼 값을 지정합니다. 최대 쿼럼 값은 8입니다.  
**필수 항목 여부**: 예

## 관련 주제
<a name="quorum-token-set-qm-seealso"></a>
+ [쿼럼 토큰-서명 목록-쿼럼-값](cloudhsm_cli-qm-token-list-qm.md)
+ [쿼럼 인증을 지원하는 서비스 이름 및 유형](quorum-auth-chsm-cli-service-names.md)
+ [mTLS 설정(권장)](getting-started-setup-mtls.md)