

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Referenz für CloudHSM-CLI-Befehle
<a name="cloudhsm_cli-reference"></a>

CloudHSM CLI unterstützt Administratoren bei der Verwaltung von Benutzern in ihrem Cluster. AWS CloudHSM CloudHSM-CLI kann in zwei Modi ausgeführt werden: im interaktiven Modus und im Einzelbefehlsmodus. Informationen zum schnellen Einstieg finden Sie unter [Erste Schritte mit der AWS CloudHSM Befehlszeilenschnittstelle (CLI)](cloudhsm_cli-getting-started.md). 

Um die meisten CloudHSM-CLI-Befehle auszuführen, müssen Sie die CloudHSM-CLI starten und sich beim HSM anmelden. Wenn Sie etwas hinzufügen oder löschen HSMs, aktualisieren Sie die Konfigurationsdateien für CloudHSM CLI. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

Die folgenden Themen beschreiben Befehle in CloudHSM-CLI. 


| Befehl | Description | Benutzertyp | 
| --- | --- | --- | 
| [activate](cloudhsm_cli-cluster-activate.md) | Aktiviert ein CloudHSM-Cluster und bestätigt, dass das Cluster neu ist. Dies muss geschehen, bevor andere Operationen ausgeführt werden können. | Nicht aktivierter Admin | 
| [hsm-info](cloudhsm_cli-cluster-hsm-info.md) | Listen Sie die HSMs in Ihrem Cluster auf. | Alle [1](#cli-ref-1), auch nicht authentifizierte Benutzer. Eine Anmeldung ist nicht erforderlich. | 
| [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md) | Generiert eine Signatur mithilfe eines privaten EC-Schlüssels und des ECDSA-Signaturmechanismus.  | Crypto-Benutzer (Crypto User, CU) | 
| [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md) | Generiert eine Signatur unter Verwendung eines privaten Ed25519-Schlüssels und des HashEd DSA-Signaturmechanismus.  | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-sign-rsa-pkcs.md) | Generiert eine Signatur unter Verwendung eines privaten RSA-Schlüssels und des RSA-PKCS-Signaturmechanismus. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md) | Generiert eine Signatur unter Verwendung eines privaten RSA-Schlüssels und des Signaturmechanismus. RSA-PKCS-PSS | CU | 
| [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md) | Bestätigt, dass eine Datei im HSM mit einem bestimmten öffentlichen Schlüssel signiert wurde. Überprüft, ob die Signatur mithilfe des ECDSA-Signaturmechanismus generiert wurde. Vergleicht eine signierte Datei mit einer Quelldatei und ermittelt anhand eines bestimmten öffentlichen ECDSA-Schlüssels und Signaturmechanismus, ob die beiden kryptografisch verwandt sind.  | CU | 
| [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md) | Überprüft HashEd DSA-Signaturen mithilfe eines öffentlichen Ed25519-Schlüssels. | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md) | Bestätigt, dass eine Datei im HSM mit einem bestimmten öffentlichen Schlüssel signiert wurde. Überprüft, ob die Signatur mithilfe des RSA-PKCS-Signaturmechanismus generiert wurde. Vergleicht eine signierte Datei mit einer Quelldatei und bestimmt anhand eines bestimmten öffentlichen RSA-Schlüssels und Signaturmechanismus, ob die beiden kryptografisch verwandt sind. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md) | Bestätigt, dass eine Datei im HSM mit einem bestimmten öffentlichen Schlüssel signiert wurde. Überprüft, ob die Signatur mithilfe des RSA-PKCS-PSS Signaturmechanismus generiert wurde. Vergleicht eine signierte Datei mit einer Quelldatei und ermittelt anhand eines bestimmten öffentlichen RSA-Schlüssels und Signaturmechanismus, ob die beiden kryptografisch verwandt sind. | CU | 
| [key delete](cloudhsm_cli-key-delete.md) | Löscht einen Schlüssel aus Ihrem Cluster. AWS CloudHSM  | CU | 
| [key generate-file](cloudhsm_cli-key-generate-file.md) | Generiert eine Schlüsseldatei in Ihrem AWS CloudHSM Cluster. | CU | 
| [Schlüssel generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) | Generiert ein asymmetrisches RSA-Schlüsselpaar in Ihrem AWS CloudHSM Cluster. | CU | 
| [Schlüssel ec generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) | Generiert ein asymmetrisches key pair mit elliptischen Kurven (EC) in Ihrem Cluster. AWS CloudHSM  | CU | 
| [key generate-symmetric aes](cloudhsm_cli-key-generate-symmetric-aes.md) | Generiert einen symmetrischen AES-Schlüssel in Ihrem Cluster. AWS CloudHSM  | CU | 
| [key generate-symmetric generic-secret](cloudhsm_cli-key-generate-symmetric-generic-secret.md) | Generiert einen symmetrischen Generic Secret-Schlüssel in Ihrem AWS CloudHSM Cluster. | CU | 
| [Schlüssel importieren (PEM)](cloudhsm_cli-key-import-pem.md) | Importiert einen Schlüssel im PEM-Format in ein HSM. Sie können ihn verwenden, um öffentliche und außerhalb des HSM erstellte Schlüssel zu importieren. | CU | 
| [key list](cloudhsm_cli-key-list.md) | Findet alle Schlüssel für den aktuellen Benutzer in Ihrem AWS CloudHSM Cluster. | CU | 
| [Schlüssel replizieren](cloudhsm_cli-key-replicate.md) | Replizieren Sie einen Schlüssel von einem Quellcluster auf einen geklonten Zielcluster. | CU | 
| [key set-attribute](cloudhsm_cli-key-set-attribute.md) | Legt die Attribute der Schlüssel in Ihrem AWS CloudHSM Cluster fest. | CUs kann diesen Befehl ausführen, Admins können das vertrauenswürdige Attribut festlegen. | 
| [key share](cloudhsm_cli-key-share.md) | Teilt sich einen Schlüssel mit anderen Mitgliedern CUs Ihres AWS CloudHSM Clusters. | CU | 
| [key unshare](cloudhsm_cli-key-unshare.md) | Macht die gemeinsame Nutzung eines Schlüssels mit anderen CUs in Ihrem AWS CloudHSM Cluster rückgängig. | CU | 
| [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md) | Entpackt einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des AES-GCM-Entpackungsmechanismus in den Cluster. | CU | 
| [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md) | Entpackt einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des Entpackungsmechanismus in den Cluster. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md) | Entpackt einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des AES-PAD-Entpackungsmechanismus. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md) | Entpackt einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des Entpackungsmechanismus in den Cluster. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md) | Entpackt mithilfe des AES-Wrapping-Schlüssels und des Entpackungsmechanismus einen Payload-Schlüssel in den Cluster. CLOUDHSM-AES-GCM | CU | 
| [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md) | Entpackt einen Payload-Schlüssel mithilfe eines privaten RSA-Schlüssels und des RSA-AES-Entpackungsmechanismus. | CU | 
| [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md) | Entpackt einen Payload-Schlüssel mithilfe des privaten RSA-Schlüssels und des RSA-OAEP-Entpackungsmechanismus. | CU | 
| [rsa-pkcs](cloudhsm_cli-key-unwrap-rsa-pkcs.md) | Entpackt einen Payload-Schlüssel mithilfe des privaten RSA-Schlüssels und des RSA-PKCS-Entpackungsmechanismus. | CU | 
| [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md) | Wrappt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und des AES-GCM-Wrapping-Mechanismus ein. | CU | 
| [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md) | Umschließt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und dem Wrapping-Mechanismus. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md) | Umschließt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und des AES-PAD-Wrapping-Mechanismus. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md) | Umschließt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und dem Wrapping-Mechanismus. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md) | Umschließt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und dem Wrapping-Mechanismus. CLOUDHSM-AES-GCM | CUs | 
| [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md) | Umschließt einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem HSM und des RSA-AES-Wrapping-Mechanismus. | CU | 
| [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md) | Umschließt einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem HSM und des RSA-OAEP-Wrapping-Mechanismus. | CU | 
| [ Umschließen eines Schlüssels mit RSA-PKCS mithilfe der CloudHSM-CLIrsa-pkcs  Der **key wrap rsa-pkcs** Befehl umschließt einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem HSM und des Wrapping-Mechanismus. `RSA-PKCS`   Verwenden Sie den **key wrap rsa-pkcs** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem Hardware-Sicherheitsmodul (HSM) und dem Wrapping-Mechanismus zu verpacken. `RSA-PKCS` Das Attribut des Payload-Schlüssels `extractable` muss auf gesetzt sein. `true` Nur der Besitzer eines Schlüssels, d. h. der Crypto-Benutzer (CU), der den Schlüssel erstellt hat, kann den Schlüssel umschließen. Benutzer, die den Schlüssel gemeinsam nutzen, können den Schlüssel für kryptografische Operationen verwenden. Um den **key wrap rsa-pkcs** Befehl verwenden zu können, benötigen Sie zunächst einen RSA-Schlüssel in Ihrem AWS CloudHSM Cluster. Sie können ein RSA-Schlüsselpaar mit dem [Die generate-asymmetric-pair Kategorie in CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md) Befehl und dem auf `true` gesetzten `wrap` Attribut generieren.  Benutzertyp  Die folgenden Benutzertypen können diesen Befehl ausführen.   Crypto-Benutzer () CUs     Voraussetzungen    Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.     Syntax  

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [{{<PAYLOAD_FILTER>}}...] --wrapping-filter [{{<WRAPPING_FILTER>}}...]

Options:
      --cluster-id {{<CLUSTER_ID>}}
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [{{<PAYLOAD_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [{{<WRAPPING_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path {{<PATH>}}
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval {{<WRAPPING_APPROVALR>}}
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval {{<PAYLOAD_APPROVALR>}}
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```   Beispiel  Dieses Beispiel zeigt, wie der **key wrap rsa-pkcs** Befehl mit einem öffentlichen RSA-Schlüssel verwendet wird. 

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```   Argumente   

**{{<CLUSTER\_ID>}}**  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md) 

**{{<PAYLOAD\_FILTER>}}**  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Payload-Schlüssels“.  
Erforderlich: Ja 

**{{<PATH>}}**  
Pfad zur Binärdatei, in der die verpackten Schlüsseldaten gespeichert werden.  
Erforderlich: Nein 

**{{<WRAPPING\_FILTER>}}**  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Umbruchschlüssels“.   
Erforderlich: Ja 

**{{<WRAPPING\_APPROVALR>}}**  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zum Umschließen des Schlüssels zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst beim Umschließen des Schlüssels größer als 1 ist. 

**{{<PAYLOAD\_APPROVALR>}}**  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang für den Payload-Schlüssel zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst des Payload-Schlüssels größer als 1 ist.    Verwandte Themen    [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)   [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)    ](cloudhsm_cli-key-wrap-rsa-pkcs.md) | Umschließt einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem HSM und des RSA-PKCS-Wrapping-Mechanismus. | CU | 
| [login](cloudhsm_cli-login.md) | Melden AWS CloudHSM Sie sich bei Ihrem Cluster an. | Administrator, Crypto-Benutzer (CU) und Appliance-Benutzer (AU) | 
| [logout](cloudhsm_cli-logout.md) | Melden Sie sich von Ihrem AWS CloudHSM Cluster ab. | Administrator, CU und Appliance-Benutzer (AU) | 
| [quorum token-sign delete](cloudhsm_cli-qm-token-del.md) | Löscht ein oder mehrere Token für einen vom Quorum autorisierten Dienst. | Admin. | 
| [quorum token-sign generate](cloudhsm_cli-qm-token-gen.md) | Generiert ein Token für einen vom Quorum autorisierten Dienst. | Admin. | 
| [quorum token-sign list](cloudhsm_cli-qm-token-list.md) | Listet alle token-sign-Quorum-Token auf, die in Ihrem CloudHSM-Cluster vorhanden sind. | Alle [1](#cli-ref-1), auch nicht authentifizierte Benutzer. Eine Anmeldung ist nicht erforderlich. | 
| [Quorum-Tokenzeichen list-quorum-values](cloudhsm_cli-qm-token-list-qm.md) | Listet die in Ihrem CloudHSM-Cluster festgelegten Quorumwerte auf. | Alle [1](#cli-ref-1), auch nicht authentifizierte Benutzer. Eine Anmeldung ist nicht erforderlich. | 
| [Quorum-Tokenzeichen set-quorum-value](cloudhsm_cli-qm-token-set-qm.md) | Legt einen neuen Quorumwert für einen vom Quorum autorisierten Dienst fest. | Admin. | 
| [user change-mfa](cloudhsm_cli-user-change-mfa.md) | Ändert die Strategie zur Multi-Faktor-Authentifizierung (MFA) eines Benutzers. | Admin, CU | 
| [user change-password](cloudhsm_cli-user-change-password.md) | Ändert die Passwörter von Benutzern auf dem. HSMs Jeder Benutzer kann das eigene Passwort ändern. Admins können das Passwort jedes Benutzers ändern. | Admin, CU | 
| [user create](cloudhsm_cli-user-create.md) | Erstellt einen Benutzer in Ihrem AWS CloudHSM Cluster. | Admin. | 
| [user delete](cloudhsm_cli-user-delete.md) | Löscht einen Benutzer in Ihrem AWS CloudHSM Cluster. | Admin. | 
| [user list](cloudhsm_cli-user-list.md) | Listet die Benutzer in Ihrem AWS CloudHSM Cluster auf. | Alle [1](#cli-ref-1), auch nicht authentifizierte Benutzer. Eine Anmeldung ist nicht erforderlich. | 
| [user change-quorum token-sign register](cloudhsm_cli-user-chqm-token-reg.md) | Registriert die Quorumstrategie mit Quorum-token-sign für einen Benutzer. | Admin. | 

**Anmerkungen**
+ [1] Alle Benutzer umfasst alle aufgelisteten Rollen und Benutzer, die nicht angemeldet sind.