

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Mit dem AWS CloudHSM Management Utility bei einem HSM an- und abmelden
<a name="cloudhsm_mgmt_util-loginLogout"></a>

Verwenden Sie die **logoutHSM** Befehle **loginHSM** und in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util, um sich bei jedem HSM in einem Cluster an- und abzumelden. Jeder beliebige Benutzer kann unabhängig vom Typ diese Befehle verwenden.

**Anmerkung**  
Wenn Sie mehr als fünf falsche Anmeldeversuche tätigen, wird Ihr Konto gesperrt. Ein Crypto Officer (CO) muss Ihr Passwort mit dem Befehl [changePswd](cloudhsm_mgmt_util-changePswd.md) in cloudhsm\$1mgmt\$1util zurücksetzen, um das Konto zu entsperren.

## So beheben Sie Probleme mit loginHSM und logoutHSM
<a name="troubleshoot-login-logout"></a>

Bevor Sie diese cloudhsm\$1mgmt\$1util-Befehle ausführen, müssen Sie cloudhsm\$1mgmt\$1util starten.

Wenn Sie etwas hinzufügen oder löschen HSMs, aktualisieren Sie die Konfigurationsdateien, die der Client und die Befehlszeilentools verwenden. AWS CloudHSM Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle Mitglieder HSMs des Clusters wirksam.

Wenn Sie mehr als ein HSM in Ihrem Cluster haben, sind Ihnen möglicherweise weitere falsche Anmeldeversuche gestattet, bevor Ihr Konto gesperrt wird. Dies liegt daran, dass der CloudHSM-Client die Last auf verschiedene verteilt. HSMs Aus diesem Grund beginnt der Anmeldeversuch möglicherweise nicht jedes Mal auf demselben HSM. Wenn Sie diese Funktion testen, empfehlen wir Ihnen, dies auf einem Cluster mit nur einem aktiven HSM zu tun. 

Wenn Sie Ihren Cluster vor Februar 2018 erstellt haben, wird Ihr Konto nach 20 falschen Anmeldeversuchen gesperrt. 

## Benutzertyp
<a name="chmu-loginLogout-userType"></a>

Die folgenden Benutzer können diese Befehle ausführen.
+ Beauftragter für die Zeit vor der Kryptographie (PRECO)
+ Crypto Officer (CO)
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="chmu-loginLogout-syntax"></a>

Geben Sie die Argumente in der Reihenfolge ein, die im Syntaxdiagramm angegeben ist. Verwenden Sie den `-hpswd`-Parameter, um Ihr Passwort zu maskieren. Um sich mit der Zwei-Faktor-Authentifizierung (2FA) anzumelden, verwenden Sie den `-2fa`-Parameter und geben Sie einen Dateipfad an. Weitere Informationen finden Sie unter [Argumente](#loginLogout-params).

```
loginHSM <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

```
logoutHSM
```

## Beispiele
<a name="chmu-loginLogout-example"></a>

Diese Beispiele zeigen, wie Sie alle HSMs in einem Cluster verwenden **loginHSM** und sich **logoutHSM** an- und abmelden können.

**Example : Melden Sie sich beim HSMs In a Cluster an**  
Mit diesem Befehl melden Sie sich bei all HSMs in einem Cluster mit den Anmeldeinformationen eines CO-Benutzers mit dem Namen `admin` und dem Passwort von an`co12345`. Die Ausgabe zeigt, dass der Befehl erfolgreich war und dass Sie eine Verbindung mit dem hergestellt haben HSMs (was in diesem Fall `server 0` und ist`server 1`).  

```
aws-cloudhsm>loginHSM CO admin co12345

loginHSM success on server 0(10.0.2.9)
loginHSM success on server 1(10.0.3.11)
```

**Example : Melden Sie sich mit einem versteckten Passwort an**  
Dieser Befehl entspricht dem obigen Beispiel, außer dass Sie dieses Mal angeben, dass das System das Passwort verbergen soll.   

```
aws-cloudhsm>loginHSM CO admin -hpswd
```
Sie werden vom System aufgefordert, Ihr Passwort einzugeben. Sie geben das Passwort ein, das System versteckt das Passwort und die Ausgabe zeigt, dass der Befehl erfolgreich war und dass Sie sich mit dem HSMs verbunden haben.  

```
Enter password:

loginHSM success on server 0(10.0.2.9)
loginHSM success on server 1(10.0.3.11)

aws-cloudhsm>
```

**Example : Abmelden von einem HSM**  
Mit diesem Befehl melden Sie sich von dem ab HSMs , bei dem Sie gerade angemeldet sind (was in diesem Fall `server 0` und ist`server 1`). Die Ausgabe zeigt, dass der Befehl erfolgreich war und dass Sie die Verbindung zum HSMs getrennt haben.  

```
aws-cloudhsm>logoutHSM

logoutHSM success on server 0(10.0.2.9)
logoutHSM success on server 1(10.0.3.11)
```

## Argumente
<a name="loginLogout-params"></a>

Geben Sie die Argumente in der Reihenfolge ein, die im Syntaxdiagramm angegeben ist. Verwenden Sie den `-hpswd`-Parameter, um Ihr Passwort zu maskieren. Um sich mit der Zwei-Faktor-Authentifizierung (2FA) anzumelden, verwenden Sie den `-2fa`-Parameter und geben Sie einen Dateipfad an. Weitere Informationen zur Arbeit mit 2FA finden Sie unter [2FA für Benutzer verwalten](manage-2fa.md). 

```
loginHSM <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

**<user type>**  
Gibt den Benutzertyp an, der sich bei der HSMs anmeldet. Weitere Informationen finden Sie unter [Benutzertyp](#chmu-loginLogout-userType) oben.  
Erforderlich: Ja

**<user name>**  
Gibt den Benutzernamen des Benutzers an, der sich bei der anmeldet HSMs.  
Erforderlich: Ja

**<password \$1 ‐hpswd >**  
Gibt das Passwort des Benutzers an, der sich bei der anmeldet HSMs. Um Ihr Passwort zu verbergen, verwenden Sie den `-hpswd`-Parameter anstelle des Passworts und folgen Sie der Aufforderung.   
Erforderlich: Ja

**[-2fa </ >path/to/authdata]**  
Gibt an, dass das System einen zweiten Faktor verwenden soll, um diesen 2FA-fähigen CO-Benutzer zu authentifizieren. Um die erforderlichen Daten für die Anmeldung mit 2FA zu erhalten, fügen Sie einen Pfad zu einem Speicherort im Dateisystem mit einem Dateinamen nach dem `-2fa`-Parameter ein. Weitere Informationen zur Arbeit mit 2FA finden Sie unter [2FA für Benutzer verwalten](manage-2fa.md).   
Erforderlich: Nein

## Verwandte Themen
<a name="loginLogout-seeAlso"></a>
+ [Erste Schritte mit cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util-getting-started.md)
+ [Aktivieren des Clusters](activate-cluster.md)