

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# KMU를 사용하여 AWS CloudHSM 키 사용자 가져오기
<a name="key_mgmt_util-getKeyInfo"></a>

 AWS CloudHSM key\_mgmt\_util의 **getKeyInfo** 명령을 사용하여 키를 공유할 소유자 및 CU(Crypto User)를 포함하여 키를 사용할 수 있는 사용자의 하드웨어 보안 모듈(HSM) 사용자 IDs를 반환합니다. 키에서 쿼럼 인증이 활성화되면 **getKeyInfo**는 키를 사용하는 암호화 작업을 승인해야 하는 사용자의 수도 반환합니다. **getKeyInfo**는 소유한 키 및 공유된 키에서만 실행할 수 있습니다.

퍼블릭 키에서 **getKeyInfo**를 실행하면 HSM의 모든 사용자가 퍼블릭 키를 사용할 수 있더라도 **getKeyInfo**는 키 소유자만 반환합니다. HSM에 있는 사용자의 HSM 사용자 ID를 찾으려면 [listUsers](key_mgmt_util-listUsers.md)를 사용하십시오. 특정 사용자의 키를 찾으려면 [findKey](key_mgmt_util-findKey.md) `-u`를 사용합니다.

생성하는 키는 본인의 소유입니다. 키를 생성하면 다른 사용자와 공유할 수 있습니다. 그런 다음 기존 키를 공유하거나 공유 해제하려면 cloudhsm\_mgmt\_util에서 [shareKey](cloudhsm_mgmt_util-shareKey.md)를 사용합니다.

key\_mgmt\_util 명령을 실행하기 전에 [key\_mgmt\_util을 시작](key_mgmt_util-setup.md#key_mgmt_util-start)하고 CU(Crypto User)로 HSM에 [로그인](key_mgmt_util-log-in.md)해야 합니다.

## 구문
<a name="getKeyInfo-syntax"></a>

```
getKeyInfo -h

getKeyInfo -k {{<key-handle>}}
```

## 예제
<a name="getKeyInfo-examples"></a>

이러한 예제에서는 **getKeyInfo**를 사용하여 키의 사용자에 대한 정보를 가져오는 방법을 보여 줍니다.

**Example : 대칭 키의 사용자 가져오기**  
이 명령은 키 핸들이 `9`인 AES(대칭) 키를 사용할 수 있는 사용자를 가져옵니다. 출력은 사용자 3이 키를 소유하고 사용자 4와 공유함을 보여 줍니다.  

```
Command:  getKeyInfo -k 9

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3

       also, shared to following 1 user(s):

                4
```

**Example : 비대칭 키 페어의 사용자 가져오기**  
이러한 명령은 **getKeyInfo**를 사용하여 RSA(비대칭) 키 페어에서 키를 사용할 수 있는 사용자를 가져옵니다. 퍼블릭 키에는 키 핸들 `21`이 있습니다. 프라이빗 키에는 키 핸들 `20`이 있습니다.  
프라이빗 키(`20`)에서 **getKeyInfo**를 실행하면 키 소유자(3)와 키가 공유되는 CU(Crypto User) 4 및 5가 반환됩니다.  

```
Command:  getKeyInfo -k 20

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3

       also, shared to following 2 user(s):

                4
                5
```
퍼블릭 키(`21`)에서 **getKeyInfo**를 실행하면 키 소유자(3)만 반환됩니다.  

```
Command:  getKeyInfo -k 21

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3
```
사용자 4가 퍼블릭 키(및 HSM의 모든 퍼블릭 키)를 사용할 수 있는지 확인하려면 `-u`에서 [findKey](key_mgmt_util-findKey.md)의 파라미터를 사용하십시오.  
출력은 사용자 4가 키 페어의 퍼블릭 키(`21`)와 프라이빗 키(`20`)를 모두 사용할 수 있음을 보여 줍니다. 사용자 4는 다른 모든 퍼블릭 키 및 생성되거나 공유된 어떤 프라이빗 키도 사용할 수 있습니다.  

```
Command:  findKey -u 4
Total number of keys present 8

 number of keys matched from start index 0::7
11, 12, 262159, 262161, 262162, 19, 20, 21

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : 키의 쿼럼 인증 값(m\_value) 가져오기**  
이 예제는 키의 `m_value`, 즉 키를 사용하는 암호화 작업을 승인해야 하는 쿼럼 내 사용자 수를 가져오는 방법을 보여 줍니다.  
키에서 쿼럼 인증이 활성화되면 사용자들의 쿼럼은 해당 키를 사용하는 모든 암호화 작업을 승인해야 합니다. 쿼럼 인증을 활성화하고 쿼럼 크기를 설정하려면 키를 생성할 때 `-m_value` 파라미터를 사용합니다.  
이 명령은 [genRSAKeyPair](key_mgmt_util-genRSAKeyPair.md)를 사용하여 사용자 4와 공유되는 RSA 키 페어를 생성합니다. 이 명령은 `m_value` 파라미터를 사용하여 키 페어의 프라이빗 키에서 쿼럼 인증을 활성화하고 쿼럼 크기를 2명의 사용자로 설정합니다. 사용자의 수는 필요한 승인을 제공할 수 있을 만큼 커야 합니다.  
출력은 이 명령이 퍼블릭 키 `27`과 프라이빗 키 `28`을 생성했음을 보여 줍니다.  

```
 Command:  genRSAKeyPair -m 2048 -e 195193 -l rsa_mofn -id rsa_mv2 -u 4 -m_value 2

        Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 27    private key handle: 28

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```
이 명령은 **getKeyInfo**를 사용하여 프라이빗 키의 사용자에 대한 정보를 가져옵니다. 출력은 이 키를 사용자 3이 소유하고 사용자 4와 공유하고 있음을 보여 줍니다. 또한 2명의 사용자로 이루어진 쿼럼이 해당 키를 사용하는 모든 암호화 작업을 승인해야 함을 보여 줍니다.  

```
Command:  getKeyInfo -k 28

        Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
```

## Parameters
<a name="getKeyInfo-parameters"></a>

**-h**  
명령에 대한 명령줄 도움말을 표시합니다.  
필수 항목 여부: 예

**-k**  
HSM에서 한 키의 키 핸들을 지정합니다. 소유하거나 공유하는 키의 키 핸들을 입력합니다. 이 파라미터는 필수 사항입니다.  
키 핸들을 찾으려면 [findKey](key_mgmt_util-listUsers.md) 명령을 사용하십시오.  
필수: 예

## 관련 주제
<a name="getKeyInfo-seealso"></a>
+ cloudhsm\_mgmt\_util의 [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md)
+ [listUsers](key_mgmt_util-listUsers.md)
+ [findKey](key_mgmt_util-findKey.md)
+ cloudhsm\_mgmt\_util에서 [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)