

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Generieren Sie eine Signatur mit AWS CloudHSM KMU
<a name="key_mgmt_util-sign"></a>

Verwenden Sie den **sign** Befehl in AWS CloudHSM key\$1mgmt\$1util, um einen ausgewählten privaten Schlüssel zu verwenden, um eine Signatur für eine Datei zu generieren.

Um **sign** verwenden zu können, müssen Sie zunächst über einen privaten Schlüssel in Ihrem HSM verfügen. Sie können einen privaten Schlüssel mit dem Befehl **[genSymKey](key_mgmt_util-genSymKey.md)**, **[genRSAKeyPair](key_mgmt_util-genRSAKeyPair.md)** oder **[genECCKeyPair](key_mgmt_util-genECCKeyPair.md)** erstellen. Sie können einen privaten Schlüssel auch mit dem Befehl **[importPrivateKey](key_mgmt_util-importPrivateKey.md)** importieren. Weitere Informationen finden Sie unter [Generieren von Schlüsseln](generate-keys.md).

Der Befehl **sign** verwendet einen benutzerdefinierten Signierungsmechanismus (dargestellt durch eine Ganzzahl) zum Signieren einer Nachricht. Eine Liste mit möglichen Signierungsmechanismen finden Sie unter [Parameter](#sign-parameters).

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md).

## Syntax
<a name="sign-syntax"></a>

```
sign -h

sign -f <file name>
     -k <private key handle>
     -m <signature mechanism>
     -out <signed file name>
```

## Beispiel
<a name="sign-examples"></a>

In diesem Beispiel wird gezeigt, wie Sie den Befehl **sign** verwenden, um eine Datei zu signieren.

**Example : Signieren einer Datei**  
Dieser Befehl signiert eine Datei mit dem Namen `messageFile` anhand eines privaten Schlüssels mit dem Handle `266309`. Er verwendet den `SHA256_RSA_PKCS` (`1`)-Signierungsmechanismus und speichert die signierte Datei als `signedFile`.  

```
Command: sign -f messageFile -k 266309 -m 1 -out signedFile

Cfm3Sign returned: 0x00 : HSM Return: SUCCESS

signature is written to file signedFile

Cluster Error Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="sign-parameters"></a>

Dieser Befehl erfordert die folgenden Parameter.

**`-f`**  
Der Name der zu signierenden Datei.  
Erforderlich: Ja

**`-k`**  
Das Handle des privaten Schlüssels, der zum Signieren verwendet werden soll.  
Erforderlich: Ja

**`-m`**  
Eine Ganzzahl, die den zum Signieren verwendeten Signierungsmechanismus repräsentiert. Die möglichen Mechanismen entsprechen den folgenden Ganzzahlen:      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/key_mgmt_util-sign.html)
Erforderlich: Ja

**`-out`**  
Gibt den Namen der Datei an, in die die signierte Datei gespeichert wird.  
Erforderlich: Ja

## Verwandte Themen
<a name="sign-seealso"></a>
+ [verify](key_mgmt_util-verify.md)
+ [importPrivateKey](key_mgmt_util-importPrivateKey.md)
+ [RSAKeyGen-Paar](key_mgmt_util-genRSAKeyPair.md)
+ [ECCKeyGen-Paar](key_mgmt_util-genECCKeyPair.md)
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [Generieren von Schlüsseln](generate-keys.md)