

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einen AWS CloudHSM Benutzer mit CMU erstellen
<a name="cloudhsm_mgmt_util-createUser"></a>

Verwenden Sie den **createUser** Befehl in cloudhsm\$1mgmt\$1util (CMU), um einen Benutzer für die Hardware-Sicherheitsmodule (HSM) im Cluster zu erstellen. AWS CloudHSM Nur Kryptobeauftragte (und) können diesen Befehl ausführen. COs PRECOs Wenn der Befehl erfolgreich ist, wird der gesamte Benutzer HSMs im Cluster erstellt. 

## Um Fehler bei createUser zu beheben
<a name="troubleshoot-createuser"></a>

 Wenn Ihre HSM-Konfiguration falsch ist, wurde der Benutzer möglicherweise nicht auf allen erstellt. HSMs Um den Benutzer zu einem Benutzer hinzuzufügen, HSMs in dem er fehlt, verwenden Sie den Befehl [SyncUser](cloudhsm_mgmt_util-syncUser.md) oder [createUser](#cloudhsm_mgmt_util-createUser) nur für diejenigen HSMs , denen dieser Benutzer fehlt. Um Konfigurationsfehler zu meiden, führen Sie das [configure](configure-tool.md)-Tool mit der `-m`-Option aus. 

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Wenn Sie etwas hinzufügen oder löschen HSMs, aktualisieren Sie die Konfigurationsdateien für CMU. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="createUser-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto Officers (CO, PRECO)

## Syntax
<a name="createUser-syntax"></a>

Geben Sie die Argumente in der Reihenfolge ein, die im Syntaxdiagramm angegeben ist. Verwenden Sie den `-hpswd`-Parameter, um Ihr Passwort zu maskieren. Um einen CO-Benutzer mit Zwei-Faktor-Authentifizierung (2FA) zu erstellen, verwenden Sie den `-2fa`-Parameter und geben einen Dateipfad an. Weitere Informationen finden Sie unter [Argumente](#createUser-params).

```
createUser <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

## Beispiele
<a name="createUser-examples"></a>

Diese Beispiele zeigen, wie **createUser** Sie neue Benutzer in Ihrem erstellen können HSMs.

**Example : Erstellen eines Crypto Officers**  
In diesem Beispiel wird ein Crypto Officer (CO) auf dem HSMs in einem Cluster erstellt. Der erste Befehl verwendet [loginHSM](cloudhsm_mgmt_util-loginLogout.md), um sich beim HSM als Verschlüsselungsverantwortlicher anzumelden.  

```
aws-cloudhsm> loginHSM CO admin 735782961

loginHSM success on server 0(10.0.0.1)
loginHSM success on server 1(10.0.0.2)
loginHSM success on server 1(10.0.0.3)
```
Der zweite Befehl verwendet den **createUser**-Befehl zum Erstellen von `alice`, einem neuen Verschlüsselungsverantwortlichen im HSM.  
In der Warnmeldung wird erklärt, dass der HSMs Befehl Benutzer auf allen Clustern erstellt. Schlägt der Befehl jedoch auf einem der Server fehl HSMs, ist der Benutzer auf diesen nicht vorhanden HSMs. Geben Sie `y` ein, um fortzufahren.  
Die Ausgabe zeigt, dass der neue Benutzer auf allen drei HSMs im Cluster erstellt wurde.  

```
aws-cloudhsm> createUser CO alice 391019314

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?Invalid option, please type 'y' or 'n'

Do you want to continue(y/n)?y
Creating User alice(CO) on 3 nodes
```
Wenn der Befehl abgeschlossen `alice` ist, verfügt er auf dem HSM über dieselben Berechtigungen wie der `admin` CO-Benutzer, einschließlich der Änderung des Kennworts eines beliebigen Benutzers auf dem HSMs.  
Der letzte Befehl verwendet den Befehl [ListUsers](cloudhsm_mgmt_util-listUsers.md), um zu überprüfen, ob auf allen drei HSMs im Cluster `alice` vorhanden ist. Die Ausgabe zeigt auch, dass `alice` die Benutzer-ID `3` zugewiesen wird.`.` Sie verwenden die Benutzer-ID zur Identifizierung `alice` in anderen Befehlen, z. [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)  

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
Users on server 1(10.0.0.2):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO

Users on server 1(10.0.0.3):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
```

**Example : Erstellen eines Crypto-Benutzers**  
In diesem Beispiel wird ein Crypto-Benutzer (CU, Crypto User), `bob`, im HSM erstellt. Crypto-Benutzer können Schlüssel erstellen und verwalten, aber sie können keine Benutzer verwalten.   
Nachdem Sie eingegeben haben`y`, um auf die Warnmeldung zu antworten, zeigt die Ausgabe, dass die Datei auf allen drei HSMs Clustern erstellt `bob` wurde. Der neue CU kann sich bei dem HSM anmelden, um Schlüssel zu erstellen und zu verwalten.  
Der Befehl verwendete den Passwortwert `defaultPassword`. Später kann `bob` oder ein beliebiger CO mithilfe des [changePswd](cloudhsm_mgmt_util-changePswd.md)-Befehls sein Passwort ändern.  

```
aws-cloudhsm> createUser CU bob defaultPassword

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?Invalid option, please type 'y' or 'n'

Do you want to continue(y/n)?y
Creating User bob(CU) on 3 nodes
```

## Argumente
<a name="createUser-params"></a>

Geben Sie die Argumente in der Reihenfolge ein, die im Syntaxdiagramm angegeben ist. Verwenden Sie den `-hpswd`-Parameter, um Ihr Passwort zu maskieren. Um einen CO-Benutzer mit aktivierter 2FA zu erstellen, verwenden Sie den `-2fa`-Parameter und geben Sie einen Dateipfad an. Weitere Informationen über 2FA finden Sie in [2FA für Benutzer verwalten](manage-2fa.md).

```
createUser <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

**<user-type>**  
Gibt den Benutzertyp an. Dieser Parameter muss angegeben werden.   
Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzertypen für Management Utility AWS CloudHSM](understanding-users-cmu.md).  
Zulässige Werte:  
+ **CO**: Verschlüsselungsverantwortliche können Benutzer, aber keine Schlüssel verwalten. 
+ **CU**: Crypto-Benutzer können Schlüssel erstellen und verwalten und Schlüssel in kryptografischen Vorgängen verwenden.
Der PRECO wird in einen CO konvertiert, wenn Sie während der [HSM-Aktivierung](activate-cluster.md) ein Passwort zuweisen.  
Erforderlich: Ja

**<user-name>**  
Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (\$1).  
Sie können den Namen eines Benutzers nach der Erstellung nicht mehr ändern. In cloudhsm\$1mgmt\$1util-Befehlen muss bei Benutzertyp und Passwort die Groß- und Kleinschreibung beachtet werden, beim Benutzernamen nicht.  
Erforderlich: Ja

**<password \$1 ‐hpswd >**  
Gibt ein Passwort für den Benutzer an. Geben Sie eine Zeichenfolge von 7 bis 32 Zeichen ein. Bei diesem Wert ist die Groß- und Kleinschreibung zu beachten. Das Passwort wird in Klartext angezeigt, wenn Sie es eingeben. Um Ihr Passwort zu verbergen, verwenden Sie den `-hpswd`-Parameter anstelle des Passworts und folgen Sie den Aufforderungen.   
Um ein Benutzerpasswort zu ändern, verwenden Sie [changePswd](cloudhsm_mgmt_util-changePswd.md). Jeder HSM-Benutzer kann sein eigenes Passwort ändern, aber CO-Benutzer können das Passwort jedes Benutzers (beliebigen Typs) auf dem HSMs ändern.  
Erforderlich: Ja

**[-2fa </ >] path/to/authdata**  
Gibt die Erstellung eines CO-Benutzers mit aktivierter 2FA an. Um die für die Einrichtung der 2FA-Authentifizierung erforderlichen Daten abzurufen, fügen Sie einen Pfad zu einem Speicherort im Dateisystem mit einem Dateinamen nach dem `-2fa`-Parameter ein. Weitere Informationen zum Einrichten und Arbeiten mit 2FA finden Sie unter [2FA für Benutzer verwalten](manage-2fa.md).  
Erforderlich: Nein

## Verwandte Themen
<a name="createUser-seealso"></a>
+ [listUsers](cloudhsm_mgmt_util-listUsers.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)
+ [syncUser](cloudhsm_mgmt_util-syncUser.md)
+ [changePswd](cloudhsm_mgmt_util-changePswd.md)