

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Genere una firma con el mecanismo HashEd DSA en CloudHSM CLI
<a name="cloudhsm_cli-crypto-sign-ed25519ph"></a>

**importante**  
HashEdLas operaciones de firma de DSA solo se admiten en las instancias hsm2m.medium en modo que no sea FIPS.

Utilice el **crypto sign ed25519ph** comando de la CLI de CloudHSM para generar una firma mediante una clave HashEd privada Ed25519 y el mecanismo de firma DSA. Para obtener información adicional sobre la HashEd DSA, consulte la sección 7.8 del [NIST](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf) SP 186-5.

Para usar el **crypto sign ed25519ph** comando, primero debe tener una clave privada Ed25519 en su clúster. AWS CloudHSM Puede generar una clave privada Ed25519 mediante el [Generación de un par de claves EC asimétricas con la CLI de CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) comando con el `curve` parámetro establecido en `ed25519` y el `sign` atributo establecido en. `true`

**nota**  
Las firmas se pueden verificar AWS CloudHSM con [La categoría de verificación criptográfica en la CLI de CloudHSM](cloudhsm_cli-crypto-verify.md) subcomandos.

## Tipo de usuario
<a name="cloudhsm_cli-crypto-sign-ed25519ph-userType"></a>

Los tipos de usuarios siguientes pueden ejecutar este comando.
+ Usuarios de criptomonedas () CUs

## Requisitos
<a name="cloudhsm_cli-crypto-sign-ed25519ph-requirements"></a>
+ Para ejecutar este comando, debe iniciar sesión como CU.
+ HashEdLas operaciones de firma de DSA solo se admiten en las instancias hsm2m.medium en modo que no sea FIPS.

## Sintaxis
<a name="cloudhsm_cli-crypto-sign-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto sign ed25519ph
Sign with the Ed25519ph mechanism

Usage: crypto sign ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Ejemplo
<a name="cloudhsm_cli-crypto-sign-ed25519ph-examples"></a>

Estos ejemplos muestran cómo generar una firma mediante el mecanismo de firma **crypto sign ed25519ph** ED25519ph y la función hash. `sha512` Este comando usa una clave privada en el HSM.

**Example Ejemplo: generar una firma para los datos codificados en base 64**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data YWJj
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

**Example Ejemplo: generar una firma para un archivo de datos**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

## Argumentos
<a name="cloudhsm_cli-crypto-sign-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
El ID del clúster en el que se va a ejecutar esta operación.  
Obligatorio: si se han [configurado](cloudhsm_cli-configs-multi-cluster.md) varios clústeres.

***<DATA>***  
Datos codificados en Base64 para firmarse.  
Obligatorio: Sí (a menos que se proporcione por la ruta de datos)

***<DATA\$1PATH>***  
Especifica la ubicación de los datos que se deben firmar.  
Obligatorio: Sí (a menos que se proporcione a través del parámetro de datos)

***<HASH\$1FUNCTION>***  
Especifica la función hash. Solo es compatible con ED25519ph. SHA512   
Valores válidos:  
+ sha512
Obligatorio: sí

***<KEY\$1FILTER>***  
Referencia de clave (por ejemplo, `key-reference=0xabc`) o lista de atributos de clave separados por espacios, con el formato attr.KEY\$1ATTRIBUTE\$1NAME=KEY\$1ATTRIBUTE\$1VALUE, para seleccionar una clave coincidente.  
Para obtener una lista de los atributos clave de la CLI de CloudHSM compatibles, consulte. [Atributos de clave de la CLI de CloudHSM](cloudhsm_cli-key-attributes.md)  
Obligatorio: sí

***<APPROVAL>***  
Especifica la ruta de archivo de token de cuórum firmado para aprobar la operación. Solo es obligatorio si el valor de quórum del servicio de uso de claves de la clave privada es mayor que 1.

***<DATA\$1TYPE>***  
 Especifica si el valor del parámetro de datos debe someterse a hash como parte del algoritmo de firma. Use `raw` para datos sin aplicar hash; use `digest` para resúmenes, que ya están sometidos a hash.   
Valores válidos:  
+ raw
+ resumen
Obligatorio: sí

## Temas relacionados
<a name="cloudhsm_cli-crypto-sign-ed25519ph-seealso"></a>
+ [La categoría de firma criptográfica en la CLI de CloudHSM](cloudhsm_cli-crypto-sign.md)
+ [La categoría de verificación criptográfica en la CLI de CloudHSM](cloudhsm_cli-crypto-verify.md)