

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Holen Sie sich die Benutzer eines AWS CloudHSM Schlüssels mithilfe von KMU
<a name="key_mgmt_util-getKeyInfo"></a>

Verwenden Sie den **getKeyInfo** Befehl in AWS CloudHSM key\$1mgmt\$1util, um den Benutzer des Hardware-Sicherheitsmoduls (HSM) von Benutzern zurückzugeben, die den Schlüssel verwenden können, einschließlich des Besitzers und IDs der Crypto-Benutzer (CU), mit denen der Schlüssel gemeinsam genutzt wird. Wenn die Quorum-Authentifizierung für einen Schlüssel aktiviert ist, gibt **getKeyInfo** auch die Anzahl der Benutzer zurück, die kryptografische Operationen genehmigen müssen, von denen der Schlüssel verwendet wird. Sie können **getKeyInfo** nur auf Schlüsseln ausführen, die Ihnen gehören oder die für Sie freigegeben wurden.

Wenn Sie **getKeyInfo** auf öffentliche Schlüsseln ausführen, gibt **getKeyInfo** nur den Schlüsseleigentümer zurück, auch wenn alle HSM-Benutzer den öffentlichen Schlüssel verwenden können. Um den HSM-Benutzer IDs von Benutzern in Ihrem zu finden HSMs, verwenden Sie [ListUsers](key_mgmt_util-listUsers.md). Um nach den Schlüsseln für einen bestimmten Benutzer zu suchen, verwenden Sie [findKey](key_mgmt_util-findKey.md) `-u`.

Ihren gehören die Schlüssel, die Sie erstellen. Sie können einen Schlüssel für andere Benutzer freigeben, wenn Sie ihn erstellen. Nutzen Sie dann zum Freigeben oder zum Aufheben der Freigabe [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="getKeyInfo-syntax"></a>

```
getKeyInfo -h

getKeyInfo -k <key-handle>
```

## Beispiele
<a name="getKeyInfo-examples"></a>

Diese Beispiele veranschaulichen die Verwendung von **getKeyInfo** zum Abrufen von Informationen über die Benutzer eines Schlüssels.

**Example : Abfragen der Benutzer eines symmetrischen Schlüssels**  
Über diesen Befehl erhalten Sie die Benutzer, die den (symmetrischen) AES-Schlüssel mit dem Schlüssel-Handle `9` verwenden können. Die Ausgabe zeigt, dass Benutzer 3 den Schlüssel besitzt und mit Benutzer 4 geteilt hat.  

```
Command:  getKeyInfo -k 9

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3

       also, shared to following 1 user(s):

                4
```

**Example : Abfragen der Benutzer eines asymmetrischen Schlüsselpaares**  
Diese Befehle verwenden **getKeyInfo**, um die Benutzer abzurufen, die die Schlüssel in einem (asymmetrischen) RSA-Schlüsselpaar verwenden können. Das Schlüssel-Handle des öffentlichen Schlüssels ist `21`. Das Schlüssel-Handle des privaten Schlüssels ist `20`.   
Wenn Sie **getKeyInfo** den privaten Schlüssel (`20`) verwenden, werden der Schlüsselbesitzer (3) und die Krypto-Benutzer (CUs) 4 und 5 zurückgegeben, mit denen der Schlüssel geteilt wird.   

```
Command:  getKeyInfo -k 20

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3

       also, shared to following 2 user(s):

                4
                5
```
Wenn Sie **getKeyInfo** auf dem öffentlichen Schlüssel (`21`) ausführen, wird nur der Schlüsseleigentümer (3) zurückgegeben.   

```
Command:  getKeyInfo -k 21

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3
```
Um zu bestätigen, dass Benutzer 4 den öffentlichen Schlüssel (und alle öffentlichen Schlüssel im HSM) verwenden kann, verwenden Sie den `-u`-Parameter von [findKey](key_mgmt_util-findKey.md).   
Die Ausgabe zeigt, dass Benutzer 4 sowohl den öffentlichen (`21`) als auch den privaten Schlüssel (`20`) im Schlüsselpaar verwenden kann. Benutzer 4 kann zudem alle anderen öffentlichen und privaten Schlüssel nutzen, die sie erstellt haben oder die für sie freigegeben wurden.   

```
Command:  findKey -u 4
Total number of keys present 8

 number of keys matched from start index 0::7
11, 12, 262159, 262161, 262162, 19, 20, 21

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : Abrufen des Quorum-Authentifizierungswerts (m\$1value) für einen Schlüssel**  
Mit diesem Beispiel wird gezeigt, wie der `m_value` für einen Schlüssel abgerufen werden kann, d. h. die Anzahl der Benutzer im Quorum, die alle kryptografischen Vorgänge genehmigen müssen, bei denen der Schlüssel verwendet wird.  
Wenn die Quorum-Authentifizierung für einen Schlüssel aktiviert ist, muss das Quorum der Benutzer alle kryptografischen Operationen genehmigen, bei denen der Schlüssel verwendet wird. Zum Aktivieren der Quorum-Authentifizierung und Festlegen der Quorum-Größe nutzen Sie beim Erstellen des Schlüssels den Parameter `-m_value`.  
Dieser Befehl verwendet [gen RSAKey Pair](key_mgmt_util-genRSAKeyPair.md), um ein RSA-Schlüsselpaar zu erstellen, das mit Benutzer 4 geteilt wird. Er verwendet den Parameter `m_value` zur Aktivierung der Quorum-Authentifizierung für den privaten Schlüssel im Paar und zur Festlegung der Quorum-Größe auf zwei Benutzer. Die Anzahl der Benutzer muss groß genug sein, um die erforderlichen Genehmigungen bereitstellen zu können.  
Die Ausgabe zeigt, dass der Befehl den öffentlichen Schlüssel `27` und den privaten Schlüssel `28` erstellt hat.  

```
 Command:  genRSAKeyPair -m 2048 -e 195193 -l rsa_mofn -id rsa_mv2 -u 4 -m_value 2

        Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 27    private key handle: 28

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```
Dieser Befehl nutzt **getKeyInfo** zum Abrufen von Informationen über die Benutzer des privaten Schlüssels. Die Ausgabe zeigt, dass der Schlüssel im Besitz des Benutzers 3 ist und gemeinsam mit Benutzer 4 verwendet wird. Sie zeigt auch, dass ein Quorum von zwei Benutzern jede kryptografische Operation genehmigen muss, bei der der Schlüssel verwendet wird.  

```
Command:  getKeyInfo -k 28

        Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
```

## Parameters
<a name="getKeyInfo-parameters"></a>

**-h**  
Zeigt die Befehlszeilenhilfe für den Befehl an.   
Erforderlich: Ja

**-k**  
Gibt das Schlüssel-Handle eines Schlüssels im HSM an. Geben Sie das Schlüssel-Handle eines Schlüssels ein, den Sie besitzen oder teilen. Dieser Parameter muss angegeben werden.   
Verwenden Sie den [findKey](key_mgmt_util-listUsers.md)-Befehl, um Schlüssel-Handles zu finden.  
Erforderlich: Ja

## Verwandte Themen
<a name="getKeyInfo-seealso"></a>
+ [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md)in cloudhsm\$1mgmt\$1util
+ [listUsers](key_mgmt_util-listUsers.md)
+ [findKey](key_mgmt_util-findKey.md)
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util