

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Listet die Schlüssel auf, die ein AWS CloudHSM Krypto-Benutzer besitzt, mithilfe der CMU
<a name="cloudhsm_mgmt_util-findAllKeys"></a>

Verwenden Sie den **findAllKeys** Befehl in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU), um die Schlüssel abzurufen, die ein bestimmter Krypto-Benutzer (CU) besitzt oder gemeinsam nutzt. AWS CloudHSM Der Befehl gibt auch einen Hash der Benutzerdaten auf jedem der. HSMs Sie können den Hash verwenden, um auf einen Blick festzustellen, ob die Benutzer-, Schlüsseleigentums- und Schlüsselfreigabedaten für alle HSMs im Cluster identisch sind. In der Ausgabe werden die Schlüssel, die dem Benutzer gehören, von `(o)` mit Anmerkungen versehen, und gemeinsam genutzte Schlüssel werden von `(s)` kommentiert.

**findAllKeys**gibt öffentliche Schlüssel nur zurück, wenn die angegebene CU Eigentümer des Schlüssels ist, obwohl alle CUs Benutzer des HSM jeden öffentlichen Schlüssel verwenden können. Dieses Verhalten unterscheidet sich vom Befehl [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util, der öffentliche Schlüssel für alle Crypto-Benutzer zurückgibt.

Nur Kryptobeauftragte (COs und PCOs) und Appliance-Benutzer (AUs) können diesen Befehl ausführen. Crypto-Benutzer (CUs) können die folgenden Befehle ausführen:
+ [listUsers](cloudhsm_mgmt_util-listUsers.md), um alle Benutzer zu suchen
+ [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util, um die Schlüssel, die sie verwenden können, zu suchen
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)in key\$1mgmt\$1util, um den Besitzer und die gemeinsamen Benutzer eines bestimmten Schlüssels zu finden, den sie besitzen oder teilen

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Wenn Sie etwas hinzufügen oder löschen HSMs, aktualisieren Sie die Konfigurationsdateien für CMU. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="findAllKeys-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Verschlüsselungsverantwortliche (CO, PCO)
+ Appliance-Benutzer (Appliance User, AU)

## Syntax
<a name="findAllKeys-syntax"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
findAllKeys <user id> <key hash (0/1)> [<output file>]
```

## Beispiele
<a name="findAllKeys-examples"></a>

Diese Beispiele zeigen, wie Sie `findAllKeys` alle Schlüssel für einen Benutzer finden und einen Hash mit den wichtigsten Benutzerinformationen für jeden Benutzer abrufen können HSMs.

**Example : Suchen der Schlüssel für einen CU**  
In diesem Beispiel werden **findAllKeys** die Schlüssel in dem Verzeichnis gesucht HSMs , das Benutzer 4 besitzt und gemeinsam nutzt. Der Befehl verwendet den Wert `0` für das zweite Argument, um den Hashwert zu unterdrücken. Da der optionale Dateiname weggelassen wird, führt der Befehl Schreibvorgänge in der Standardausgabe (stdout) aus.  
Die Ausgabe zeigt, dass Benutzer 4 6 Schlüssel verwenden kann: 8, 9, 17, 262162, 19 und 31. Die Ausgabe verwendet ein `(s)`, um Schlüssel anzugeben, die explizit vom Benutzer freigegeben werden. Die Schlüssel, die der Benutzer besitzt, werden durch ein `(o)` gekennzeichnet und umfassen symmetrische und private Schlüssel, die der Benutzer nicht freigibt, sowie öffentliche Schlüssel, die für alle Crypto-Benutzer verfügbar sind.   

```
aws-cloudhsm> findAllKeys 4 0
Keys on server 0(10.0.0.1):
Number of keys found 6
number of keys matched from start index 0::6
8(s),9(s),17,262162(s),19(o),31(o)
findAllKeys success on server 0(10.0.0.1)

Keys on server 1(10.0.0.2):
Number of keys found 6
number of keys matched from start index 0::6
8(s),9(s),17,262162(s),19(o),31(o)
findAllKeys success on server 1(10.0.0.2)

Keys on server 1(10.0.0.3):
Number of keys found 6
number of keys matched from start index 0::6
8(s),9(s),17,262162(s),19(o),31(o)
findAllKeys success on server 1(10.0.0.3)
```

**Example : Sicherstellen, dass Benutzerdaten synchronisiert sind**  
In diesem Beispiel wird **findAllKeys** überprüft, ob alle HSMs im Cluster dieselben Werte für Benutzer, Schlüsselbesitz und gemeinsame Nutzung von Schlüsseln enthalten. Zu diesem Zweck wird ein Hashwert der Schlüsselbenutzerdaten in jedem HSM abgerufen und die Hashwerte werden verglichen.  
Zum Abrufen des Schlüsselhashwerts verwendet der Befehl den Wert `1` für das zweite Argument. Der optionale Dateiname wird weggelassen, sodass der Befehl den Schlüsselhashwert in die Standardausgabe (stdout) schreibt.   
In dem Beispiel wird Benutzer angegeben`6`, aber der Hashwert ist derselbe für jeden Benutzer, der einen der Schlüssel auf dem besitzt oder teilt HSMs. Wenn der angegebene Benutzer keine Schlüssel besitzt oder gemeinsam verwendet, z. B. ein Verschlüsselungsverantwortlicher (CO), gibt der Befehl keinen Hashwert zurück.   
Die Ausgabe zeigt, dass der Schlüssel-Hash mit beiden Hash HSMs im Cluster identisch ist. Wenn eines der HSMs verschiedene Benutzer, unterschiedliche Schlüsselbesitzer oder verschiedene gemeinsame Benutzer hätte, wären die Schlüsselhashwerte nicht identisch.  

```
aws-cloudhsm> findAllKeys 6 1
Keys on server 0(10.0.0.1):
Number of keys found 3
number of keys matched from start index 0::3
8(s),9(s),11,17(s)
Key Hash:
55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49

findAllKeys success on server 0(10.0.0.1)
Keys on server 1(10.0.0.2):
Number of keys found 3
number of keys matched from start index 0::3
8(s),9(s),11(o),17(s)
Key Hash:
55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49

findAllKeys success on server 1(10.0.0.2)
```
Mit diesem Befehl wird gezeigt, dass der Hashwert die Benutzerdaten für alle Schlüssel im HSM darstellt. Der Befehl verwendet **findAllKeys** für Benutzer 3. Im Gegensatz zu Benutzer 6, der nur 3 Schlüssel besitzt oder gemeinsam verwendet, besitzt oder verwendet Benutzer 3 17 Schlüssel. Dennoch ist der Schlüsselhashwert identisch.  

```
aws-cloudhsm> findAllKeys 3 1
Keys on server 0(10.0.0.1):
Number of keys found 17
number of keys matched from start index 0::17
6(o),7(o),8(s),11(o),12(o),14(o),262159(o),262160(o),17(s),262162(s),19(s),20(o),21(o),262177(o),262179(o),262180(o),262181(o)
Key Hash:
55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49

findAllKeys success on server 0(10.0.0.1)
Keys on server 1(10.0.0.2):
Number of keys found 17
number of keys matched from start index 0::17
6(o),7(o),8(s),11(o),12(o),14(o),262159(o),262160(o),17(s),262162(s),19(s),20(o),21(o),262177(o),262179(o),262180(o),262181(o)
Key Hash:
55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49

findAllKeys success on server 1(10.0.0.2)
```

## Argumente
<a name="findAllKeys-params"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
findAllKeys <user id> <key hash (0/1)> [<output file>]
```

**<user id>**  
Ruft alle Schlüssel ab, die der Benutzer besitzt oder die für ihn freigegeben sind. Geben Sie die Benutzer-ID eines Benutzers auf dem ein HSMs. Um den Benutzer IDs aller Benutzer zu finden, verwenden Sie [ListUsers](cloudhsm_mgmt_util-listUsers.md).  
Alle Benutzer IDs sind gültig, geben aber nur Schlüssel für Krypto-Benutzer `findAllKeys` zurück (CUs).  
Erforderlich: Ja

**<key hash>**  
Umfasst (`1`) oder schließt (`0`) einen Hashwert des Benutzereigentums oder der Freigabedaten für alle Schlüssel in jedem HSM aus.  
Wenn das Argument `user id` einen Benutzer darstellt, der Schlüssel besitzt oder gemeinsam verwendet, ist der Schlüsselhashwert ausgefüllt. Der Schlüsselhashwert ist für alle Benutzer, die Schlüssel besitzen oder im HSM gemeinsam verwenden, identisch, auch wenn sie verschiedene Schlüssel besitzen und gemeinsam verwenden. Wenn `user id` jedoch einen Benutzer darstellt, der keine Schlüssel besitzt oder gemeinsam verwendet, z. B. einen Verschlüsselungsverantwortlichen (CO), wird der Hashwert nicht angegeben.  
Erforderlich: Ja

**<output file>**  
Schreibt die Ausgabe in die angegebene Datei.   
Erforderlich: Nein  
Standard: Stdout

## Verwandte Themen
<a name="findAllKeys-seealso"></a>
+ [changePswd](cloudhsm_mgmt_util-changePswd.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)
+ [listUsers](cloudhsm_mgmt_util-listUsers.md)
+ [syncUser](cloudhsm_mgmt_util-syncUser.md)
+ [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)in key\$1mgmt\$1util