

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS CloudHSM 키 관리 유틸리티 명령에 대한 참조
<a name="key_mgmt_util-reference"></a>

**key\$1mgmt\$1util** 명령줄 도구를 사용하면 키 및 해당 속성의 생성, 삭제 및 찾기를 포함하여 AWS CloudHSM 클러스터의 하드웨어 보안 모듈(HSM)에서 키를 관리할 수 있습니다. 이 도구에는 여러 명령이 포함되며, 이 주제에서 각 명령을 자세히 설명합니다.

빠른 시작은 [AWS CloudHSM key\$1mgmt\$1util 시작하기](key_mgmt_util-getting-started.md) 섹션을 참조하십시오. 키 속성 해석에 대한 도움말은 [AWS CloudHSM KMU에 대한 키 속성 참조](key-attribute-table.md) 섹션을 참조하십시오. 클러스터에서 HSM 및 사용자를 관리하기 위한 명령을 포함하는 cloudhsm\$1mgmt\$1util 명령줄 도구에 대한 자세한 내용은 [AWS CloudHSM 관리 유틸리티(CMU)](cloudhsm_mgmt_util.md) 섹션을 참조하십시오.

key\$1mgmt\$1util 명령을 실행하기 전에 [key\$1mgmt\$1util을 시작](key_mgmt_util-setup.md#key_mgmt_util-start)하고 CU(Crypto User)로 HSM에 [로그인](key_mgmt_util-log-in.md)해야 합니다.

key\$1mgmt\$1util 명령을 모두 나열하려면 다음과 같이 입력합니다.

```
Command: help
```

특정 key\$1mgmt\$1util 명령에 대한 도움말을 보려면 다음과 같이 입력합니다.

```
Command: <command-name> -h
```

key\$1mgmt\$1util 세션을 종료하려면 다음과 같이 입력합니다.

```
Command: exit
```

다음 주제에서는 key\$1mgmt\$1util의 명령에 대해 설명합니다.

**참고**  
key\$1mgmt\$1util과 cloudhsm\$1mgmt\$1util의 일부 명령은 이름이 같습니다. 하지만 일반적으로 명령은 구문, 출력 및 기능이 조금씩 다릅니다.


| 명령 | 설명 | 
| --- | --- | 
|  [aesWrapUnwrap](key_mgmt_util-aesWrapUnwrap.md) | 파일에서 키의 내용을 암호화 또는 암호 해독합니다. | 
| [deleteKey](key_mgmt_util-deleteKey.md) | HSM에서 키를 삭제합니다. | 
| [Error2String](key_mgmt_util-Error2String.md) | key\$1mgmt\$1util 16진수 오류 코드에 해당하는 오류를 가져옵니다. | 
| [exit](key_mgmt_util-exit.md) | key\$1mgmt\$1util을 종료합니다. | 
| [exportPrivateKey](key_mgmt_util-exportPrivateKey.md) | HSM의 프라이빗 키 사본을 디스크의 파일로 내보냅니다. | 
| [exportPubKey](key_mgmt_util-exportPubKey.md) | 퍼블릭 키 사본을 HSM에서 파일로 내보냅니다. | 
| [exSymKey](key_mgmt_util-exSymKey.md) | 대칭 키의 일반 텍스트 사본을 HSM에서 파일로 내보냅니다. | 
| [extractMaskedObject](key_mgmt_util-extractMaskedObject.md) | HSM의 키를 마스킹 처리된 객체 파일로 추출합니다. | 
| [findKey](key_mgmt_util-findKey.md) | 키 속성 값을 기준으로 키를 검색합니다. | 
| [findSingleKey](key_mgmt_util-findSingleKey.md) |  키가 클러스터의 모든 HSM에 존재하는지 확인합니다. | 
| [genDSAKeyPair](key_mgmt_util-genDSAKeyPair.md) |  HSM에서 [디지털 서명 알고리즘](https://en.wikipedia.org/wiki/Digital_Signature_Algorithm)(DSA) 키 페어를 생성합니다. | 
| [genECCKeyPair](key_mgmt_util-genECCKeyPair.md) |  HSM에서 [타원 곡선 암호](https://en.wikipedia.org/wiki/Elliptic-curve_cryptography)(ECC) 키 페어를 생성합니다. | 
| [genRSAKeyPair](key_mgmt_util-genRSAKeyPair.md) |  HSM에서 [RSA](https://en.wikipedia.org/wiki/RSA_%28cryptosystem%29) 비대칭 키 페어를 생성합니다. | 
| [genSymKey](key_mgmt_util-genSymKey.md) |  HSM에서 대칭 키 페어를 생성합니다. | 
| [getAttribute](key_mgmt_util-getAttribute.md) |  AWS CloudHSM 키의 속성 값을 가져와 파일에 기록합니다. | 
| [getCaviumPrivKey](key_mgmt_util-getCaviumPrivKey.md) |  프라이빗 키의 가짜 PEM 형식 버전을 만들어 파일로 내보냅니다.  | 
| [getCert](key_mgmt_util-getCert.md) |  HSM의 파티션 인증서를 검색하여 파일에 저장합니다.  | 
| [getKeyInfo](key_mgmt_util-getKeyInfo.md) |  키를 사용할 수 있는 사용자의 HSM 사용자 ID를 가져옵니다. 키가 쿼럼 제어되는 경우 쿼럼의 사용자 수를 가져옵니다. | 
| [help](key_mgmt_util-help.md) |  key\$1mgmt\$1util에서 사용 가능한 명령에 대한 도움말 정보를 표시합니다.  | 
| [importPrivateKey](key_mgmt_util-importPrivateKey.md) | 프라이빗 키를 HSM으로 가져옵니다. | 
| [importPubKey](key_mgmt_util-importPubKey.md) | 퍼블릭 키를 HSM으로 가져옵니다. | 
| [imSymKey](key_mgmt_util-imSymKey.md) |  대칭 키의 평문 사본을 파일에서 HSM으로 가져옵니다.  | 
| [insertMaskedObject](key_mgmt_util-insertMaskedObject.md) | 디스크에 있는 파일의 마스킹 처리된 객체를 해당 객체의 원본 클러스터와 관련된 클러스터에 포함된 HSM에 삽입합니다. 관련 클러스터는 [원본 클러스터의 백업에서 생성된](create-cluster-from-backup.md) 모든 클러스터입니다. | 
| [AWS CloudHSM KMU를 사용하여 키 파일 검증](key_mgmt_util-IsValidKeyHandlefile.md) | 지정된 파일에 실제 프라이빗 키가 포함되었는지 예제 PEM 키가 포함되었는지 확인합니다. | 
| [listAttributes](key_mgmt_util-listAttributes.md) |   AWS CloudHSM 키의 속성과 이를 나타내는 상수를 나열합니다. | 
| [listUsers](key_mgmt_util-listUsers.md) |  HSM의 사용자, 해당 사용자 유형/ID 및 기타 속성을 가져옵니다. | 
| [loginHSM 및 logoutHSM](key_mgmt_util-loginHSM.md) |  클러스터의 HSM에 로그인 및 로그아웃합니다.  | 
| [setAttribute](key_mgmt_util-setAttribute.md) | 세션 키를 영구 키로 변환합니다. | 
| [sign](key_mgmt_util-sign.md) | 선택한 프라이빗 키를 사용하여 파일의 서명을 생성합니다. | 
| [unWrapKey](key_mgmt_util-unwrapKey.md) |  래핑(암호화)된 키를 파일에서 HSM으로 가져옵니다. | 
| [verify](key_mgmt_util-verify.md) | 지정된 키를 사용하여 지정된 파일에 서명했는지 여부를 확인합니다. | 
| [wrapKey](key_mgmt_util-wrapKey.md) |  키의 암호화된 복사본을 HSM에서 파일로 내보냅니다.  | 