

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# PGP-Schlüssel verwalten
<a name="manage-pgp-keys"></a>

Um Ihre PGP-Schlüssel zu verwalten, verwenden Sie. AWS Secrets Manager

**Anmerkung**  
Ihr geheimer Name beinhaltet Ihre Transfer Family Family-Server-ID. Das bedeutet, dass Sie bereits einen Server identifiziert oder erstellt haben sollten, *bevor* Sie Ihre PGP-Schlüsselinformationen darin AWS Secrets Manager speichern können.

Wenn Sie einen Schlüssel und eine Passphrase für alle Ihre Benutzer verwenden möchten, können Sie die PGP-Schlüsselblockinformationen unter dem geheimen Namen speichern`aws/transfer/{{server-id}}/@pgp-default`, wo sich die ID für Ihren Transfer Family Family-Server `{{server-id}}` befindet. Transfer Family verwendet diesen Standardschlüssel, wenn es keinen Schlüssel gibt, der dem Benutzer `{{user-name}}` entspricht, der den Workflow ausführt. 

Sie können einen Schlüssel für einen bestimmten Benutzer erstellen. In diesem Fall lautet das Format für den geheimen Namen`aws/transfer/{{server-id}}/{{user-name}}`, wobei dem Benutzer `{{user-name}}` entspricht, der den Workflow für einen Transfer Family Family-Server ausführt.

**Anmerkung**  
Sie können maximal 3 private PGP-Schlüssel pro Transfer Family Family-Server pro Benutzer speichern.

**Um PGP-Schlüssel für die Verwendung bei der Entschlüsselung zu konfigurieren**

1. Abhängig von der GPG-Version, die Sie verwenden, führen Sie einen der folgenden Befehle aus, um ein PGP-Schlüsselpaar zu generieren.
   + Wenn Sie **GnuPG** Version 2.3.0 oder neuer verwenden, führen Sie den folgenden Befehl aus:

     ```
     gpg --full-gen-key
     ```

     Sie können wählen**RSA**, oder, falls Sie möchten**ECC**, können Sie entweder **NIST** **BrainPool** oder **Curve25519** für die elliptische Kurve wählen. Wenn Sie `gpg --gen-key` stattdessen ausführen, erstellen Sie ein key pair, das den ECC Curve 25519-Verschlüsselungsalgorithmus verwendet. 
   + Für Versionen **GnuPG** vor 2.3.0 können Sie den folgenden Befehl verwenden, da RSA der Standardverschlüsselungstyp ist.

     ```
     gpg --gen-key
     ```
**Wichtig**  
Während der Schlüsselgenerierung müssen Sie eine Passphrase und eine E-Mail-Adresse angeben. Achten Sie darauf, diese Werte zu notieren. Sie müssen die Passphrase angeben, wenn Sie die Schlüsseldetails AWS Secrets Manager später in diesem Verfahren eingeben. Und Sie müssen dieselbe E-Mail-Adresse angeben, um den privaten Schlüssel im nächsten Schritt zu exportieren.

1. Führen Sie den folgenden Befehl aus, um den privaten Schlüssel zu exportieren. Um diesen Befehl zu verwenden, `{{private.pgp}}` ersetzen Sie ihn durch den Namen der Datei, in der der private Schlüsselblock gespeichert werden soll, und `{{marymajor@example.com}}` durch die E-Mail-Adresse, die Sie bei der Generierung des key pair verwendet haben.

   ```
   gpg --output {{private.pgp}} --armor --export-secret-key {{marymajor@example.com}}
   ```

1. <a name="store-pgp-key-details"></a>Dient AWS Secrets Manager zum Speichern Ihres PGP-Schlüssels.

   1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS Secrets Manager Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

   1. Wählen Sie im linken Navigationsbereich **Secrets** aus. 

   1. Wählen Sie auf der Seite **Secrets** die Option **Neues Geheimnis speichern** aus.

   1. **Wählen Sie auf der Seite Geheimtyp** auswählen für **Geheimtyp** die Option **Anderer Geheimtyp aus**.

   1. Wählen Sie im Bereich **Key/value Paare** die **Key/value**Registerkarte aus.
      + **Schlüssel** — Enter**PGPPrivateKey**.
**Anmerkung**  
Sie müssen die **PGPPrivateKey** Zeichenfolge exakt eingeben: Fügen Sie vor oder zwischen den Zeichen keine Leerzeichen hinzu.
      + **Wert** — Fügen Sie den Text Ihres privaten Schlüssels in das Wertfeld ein. Sie finden den Text Ihres privaten Schlüssels in der Datei (z. B.`private.pgp`), die Sie beim Exportieren Ihres Schlüssels zu Beginn dieses Verfahrens angegeben haben. Der Schlüssel beginnt mit `-----BEGIN PGP PRIVATE KEY BLOCK-----` und endet mit`-----END PGP PRIVATE KEY BLOCK-----`.
**Anmerkung**  
Stellen Sie sicher, dass der Textblock nur den privaten Schlüssel und nicht auch den öffentlichen Schlüssel enthält.

   1. Wählen Sie **Zeile hinzufügen** und wählen Sie im Bereich **Key/valuePaare** die **Key/value**Registerkarte aus.
      + **Schlüssel** — Enter**PGPPassphrase**.
**Anmerkung**  
Sie müssen die **PGPPassphrase** Zeichenfolge exakt eingeben: Fügen Sie vor oder zwischen den Zeichen keine Leerzeichen hinzu.
      + **Wert** — Geben Sie die Passphrase ein, die Sie bei der Generierung Ihres PGP-Schlüsselpaars verwendet haben.  
![Die AWS Secrets Manager Konsole mit den Schlüsseln und Werten, die Sie zur Verwaltung Ihrer PGP-Schlüssel eingeben.](http://docs.aws.amazon.com/de_de/transfer/latest/userguide/images/pgp-secrets-01.png)
**Anmerkung**  
Sie können bis zu 3 Sätze von Schlüsseln und Passphrasen hinzufügen. Um einen zweiten Satz hinzuzufügen, fügen Sie zwei neue Zeilen hinzu, geben Sie und **PGPPassphrase2** für die Schlüssel ein **PGPPrivateKey2** und fügen Sie einen weiteren privaten Schlüssel und eine Passphrase ein. Um einen dritten Satz hinzuzufügen, müssen die Schlüsselwerte und sein. **PGPPrivateKey3** **PGPPassphrase3**

   1. Wählen Sie **Weiter** aus.

   1. Geben Sie auf der Seite **Geheimen Schlüssel konfigurieren** einen Namen und eine Beschreibung für Ihr Geheimnis ein.
      + Wenn Sie einen Standardschlüssel erstellen, d. h. einen Schlüssel, der von jedem Transfer Family Family-Benutzer verwendet werden kann, geben Sie ein**aws/transfer/{{server-id}}/@pgp-default**. `{{server-id}}`Ersetzen Sie ihn durch die ID des Servers, der den Workflow enthält, der einen Entschlüsselungsschritt enthält.
      + Wenn Sie einen Schlüssel erstellen, der von einem bestimmten Transfer Family Family-Benutzer verwendet werden soll, geben Sie ein**aws/transfer/{{server-id}}/{{user-name}}**. `{{server-id}}`Ersetzen Sie ihn durch die ID des Servers, der den Workflow enthält, der einen Entschlüsselungsschritt enthält, und `{{user-name}}` ersetzen Sie ihn durch den Namen des Benutzers, der den Workflow ausführt. Das `{{user-name}}` wird in dem Identitätsanbieter gespeichert, den der Transfer Family Family-Server verwendet.

   1. Wählen Sie **Weiter** und akzeptieren Sie die Standardeinstellungen auf der Seite „**Rotation konfigurieren**“. Klicken Sie anschließend auf **Weiter**.

   1. Wählen Sie auf der Seite **„Überprüfen**“ die Option **Speichern** aus, um das Geheimnis zu erstellen und zu speichern.

Der folgende Screenshot zeigt die Details für den Benutzer **marymajor** für einen bestimmten Transfer Family Family-Server. Dieses Beispiel zeigt drei Schlüssel und die entsprechenden Passphrasen.

![Die AWS Secrets Manager Konsole zeigt die geheime Detailseite mit drei Schlüsseln und Passphrasen für einen Transfer Family Family-Server und -Benutzer.](http://docs.aws.amazon.com/de_de/transfer/latest/userguide/images/pgp-secrets-02.png)
