

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Referencia para los comandos de la CLI de CloudHSM
<a name="cloudhsm_cli-reference"></a>

La CLI de CloudHSM ayuda a los administradores a gestionar los usuarios de su clúster. AWS CloudHSM La CLI de CloudHSM se puede ejecutar en dos modos: modo interactivo y modo de comando único. Para un inicio rápido, consulte [Introducción a la interfaz de línea de AWS CloudHSM comandos (CLI)](cloudhsm_cli-getting-started.md). 

Para ejecutar la mayoría de los comandos de la CLI de CloudHSM, debe iniciar la CLI de CloudHSM e iniciar sesión en el HSM. Si agrega o elimina HSMs, actualice los archivos de configuración para la CLI de CloudHSM. De lo contrario, es posible que los cambios que realice no sean efectivos para todos los miembros del HSMs clúster.

En los temas siguientes, se describen los comandos de la CLI de CloudHSM. 


| Comando | Description (Descripción) | Tipo de usuario | 
| --- | --- | --- | 
| [activate](cloudhsm_cli-cluster-activate.md) | Activa un clúster de CloudHSM y confirma que el clúster es nuevo. Esto debe hacerse antes de poder realizar cualquier otra operación. | Administrador desactivado | 
| [hsm-info](cloudhsm_cli-cluster-hsm-info.md) | Incluya los HSMs elementos en su clúster. | Todos [1](#cli-ref-1), incluidos los usuarios no autenticados. No es necesario iniciar sesión. | 
| [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md) | Genera una firma mediante una clave privada EC y el mecanismo de firma ECDSA.  | Usuarios de criptografía (CU) | 
| [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md) | Genera una firma mediante una clave privada Ed25519 y el mecanismo de firma HashEd DSA.  | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-sign-rsa-pkcs.md) | Genera una firma mediante una clave privada RSA y el mecanismo de firma RSA-PKCS. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md) | Genera una firma mediante una clave privada RSA y el mecanismo de firma. RSA-PKCS-PSS | CU | 
| [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md) | Confirma que un archivo se ha firmado en el HSM con una clave pública determinada. Verifica que la firma se ha generado mediante el mecanismo de firma ECDSA. Compara un archivo firmado con un archivo de origen y determina si los dos están relacionados criptográficamente en función de una clave pública ecdsa y un mecanismo de firma determinados.  | CU | 
| [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md) | Verifica las firmas de la HashEd DSA mediante una clave pública Ed25519. | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md) | Confirma que un archivo se ha firmado en el HSM con una clave pública determinada. Verifica que la firma se ha generado mediante el mecanismo de firma RSA-PKCS. Compara un archivo firmado con un archivo de origen y determina si los dos están relacionados criptográficamente en función de una clave pública rsa y un mecanismo de firma determinados. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md) | Confirma que un archivo se ha firmado en el HSM con una clave pública determinada. Verifica que la firma se haya generado mediante el mecanismo de firma. RSA-PKCS-PSS Compara un archivo firmado con un archivo de origen y determina si los dos están relacionados criptográficamente en función de una clave pública rsa y un mecanismo de firma determinados. | CU | 
| [eliminar clave](cloudhsm_cli-key-delete.md) | Elimina una clave del clúster. AWS CloudHSM  | CU | 
| [key generate-file](cloudhsm_cli-key-generate-file.md) | Genera un archivo de claves en el AWS CloudHSM clúster. | CU | 
| [clave generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) | Genera un key pair de claves RSA asimétrico en el clúster AWS CloudHSM . | CU | 
| [clave, etc. generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) | Genera un key pair de curvas elípticas (EC) asimétricas en el clúster. AWS CloudHSM  | CU | 
| [key generate-symmetric aes](cloudhsm_cli-key-generate-symmetric-aes.md) | Genera una clave AES simétrica en el clúster. AWS CloudHSM  | CU | 
| [key generate-symmetric generic-secret](cloudhsm_cli-key-generate-symmetric-generic-secret.md) | Genera una clave secreta genérica simétrica en el clúster. AWS CloudHSM  | CU | 
| [key import pem](cloudhsm_cli-key-import-pem.md) | Importa una clave en formato PEM a un HSM. Puede utilizarlo para importar claves públicas que se han generado fuera del HSM. | CU | 
| [key list](cloudhsm_cli-key-list.md) | Busca todas las claves del usuario actual presente en el AWS CloudHSM clúster. | CU | 
| [key replicate](cloudhsm_cli-key-replicate.md) | Replica una clave de un clúster de origen a un clúster de destino clonado. | CU | 
| [key set-attribute](cloudhsm_cli-key-set-attribute.md) | Establece los atributos de las claves AWS CloudHSM del clúster. | CUs puede ejecutar este comando, los administradores pueden establecer el atributo de confianza. | 
| [key share](cloudhsm_cli-key-share.md) | Comparte una clave con otras CUs del AWS CloudHSM clúster. | CU | 
| [key unshare](cloudhsm_cli-key-unshare.md) | Deja de compartir una clave con otras CUs personas del AWS CloudHSM clúster. | CU | 
| [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md) | Desempaqueta una clave de carga útil en el clúster mediante la clave de empaquetado AES y el mecanismo de desempaquetado AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md) | Desempaqueta una clave de carga útil en el clúster mediante la clave de empaquetado AES y el mecanismo de desempaquetado. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md) | Desempaqueta una clave de carga mediante la clave de empaquetado AES y el mecanismo de desempaquetado AES- -PAD. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md) | Desempaqueta una clave de carga útil en el clúster mediante la clave de empaquetado AES y el mecanismo de desempaquetado. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md) | Desempaqueta una clave de carga útil en el clúster mediante la clave de empaquetado AES y el mecanismo de desempaquetado. CLOUDHSM-AES-GCM | CU | 
| [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md) | Desempaqueta una clave de carga útil mediante una clave privada RSA y el mecanismo de desempaquetado RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md) | Desempaqueta una clave de carga útil mediante la clave privada RSA y el mecanismo de desempaquetado RSA-OAEP. | CU | 
| [rsa-pkcs](cloudhsm_cli-key-unwrap-rsa-pkcs.md) | Desempaqueta una clave de carga útil mediante la clave privada RSA y el mecanismo de desempaquetado RSA-PKCS. | CU | 
| [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md) | Empaqueta una clave de carga útil mediante una clave AES en el HSM y el mecanismo de empaquetado AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md) | Envuelve una clave de carga mediante una clave AES en el HSM y en el mecanismo de empaquetado. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md) | Envuelve una clave de carga mediante una clave AES en el HSM y el mecanismo de empaquetado AES- -PAD. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md) | Envuelve una clave de carga mediante una clave AES en el HSM y en el mecanismo de empaquetado. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md) | Envuelve una clave de carga mediante una clave AES en el HSM y en el mecanismo de empaquetado. CLOUDHSM-AES-GCM | CUs | 
| [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md) | Empaqueta una clave de carga útil mediante una clave pública RSA en el HSM y el mecanismo de empaquetado RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md) | Empaqueta una clave de carga útil mediante una clave pública RSA en el HSM y el mecanismo de empaquetado RSA-OAEP. | CU | 
| [ Empaquetar una clave con RSA-PKCS mediante la CLI de CloudHSMrsa-pkcs  El comando **key wrap rsa-pkcs** empaqueta una clave de carga útil mediante una clave pública RSA en el HSM y el mecanismo de empaquetado `RSA-PKCS`.   Use el comando **key wrap rsa-pkcs** de la CLI de CloudHSM para empaquetar una clave de carga útil mediante una clave pública RSA en el módulo de seguridad de hardware (HSM) y el mecanismo de empaquetado `RSA-PKCS`. El atributo `extractable` de la clave de carga útil se debe establecer en `true`. Solo el propietario de una clave, es decir, el usuario de criptografía (CU) que creó la clave, puede empaquetarla. Los usuarios que comparten la clave pueden usarla en operaciones criptográficas. Para usar el **key wrap rsa-pkcs** comando, primero debe tener una clave RSA en el AWS CloudHSM clúster. Puede generar un par de claves de RSA con el comando [La generate-asymmetric-pair categoría en CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md) y el atributo `wrap` establecido en `true`.  Tipo de usuario  Los tipos de usuarios siguientes pueden ejecutar este comando.   Usuarios criptográficos () CUs     Requisitos    Para ejecutar este comando, debe iniciar sesión como CU.     Sintaxis  

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [{{<PAYLOAD_FILTER>}}...] --wrapping-filter [{{<WRAPPING_FILTER>}}...]

Options:
      --cluster-id {{<CLUSTER_ID>}}
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [{{<PAYLOAD_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [{{<WRAPPING_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path {{<PATH>}}
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval {{<WRAPPING_APPROVALR>}}
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval {{<PAYLOAD_APPROVALR>}}
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```   Ejemplo  En el ejemplo, se muestra cómo usar el comando **key wrap rsa-pkcs** mediante una clave pública RSA. 

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```   Argumentos   

**{{<CLUSTER\_ID>}}**  
El ID del clúster en el que se va a ejecutar esta operación.  
Obligatorio: si se han [configurado](cloudhsm_cli-configs-multi-cluster.md) varios clústeres. 

**{{<PAYLOAD\_FILTER>}}**  
Referencia de clave (por ejemplo, `key-reference=0xabc`) o lista de atributos clave separados por espacios en forma de `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` para seleccionar una clave de carga útil.  
Obligatorio: sí 

**{{<PATH>}}**  
Ruta al archivo binario donde se guardarán los datos de la clave empaquetada.  
Obligatorio: no 

**{{<WRAPPING\_FILTER>}}**  
Referencia de clave (por ejemplo, `key-reference=0xabc`) o lista de atributos clave separados por espacios en forma de `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` para seleccionar una clave de empaquetado.   
Obligatorio: sí 

**{{<WRAPPING\_APPROVALR>}}**  
Especifica la ruta del archivo a un archivo de token de quórum firmado para aprobar la operación de la clave de encapsulado. Solo es obligatorio si el valor de quórum del servicio de administración de claves de la clave de encapsulado es mayor que 1. 

**{{<PAYLOAD\_APPROVALR>}}**  
Especifica la ruta del archivo a un archivo de token de quórum firmado para aprobar la operación de la clave de carga útil. Solo es obligatorio si el valor de quórum del servicio de administración de claves de la clave de carga útil es mayor que 1.    Temas relacionados    [El comando de empaquetado de claves en la CLI de CloudHSM](cloudhsm_cli-key-wrap.md)   [El comando de desempaquetado de clave en la CLI de CloudHSM](cloudhsm_cli-key-unwrap.md)    ](cloudhsm_cli-key-wrap-rsa-pkcs.md) | Empaqueta una clave de carga útil mediante una clave pública RSA en el HSM y el mecanismo de empaquetado RSA-PKCS. | CU | 
| [login](cloudhsm_cli-login.md) | Inicie sesión en su clúster. AWS CloudHSM  | Administrador, usuario de criptografía (CU) y usuario de dispositivos (AU) | 
| [logout](cloudhsm_cli-logout.md) | Cierre sesión en su AWS CloudHSM clúster. | Administrador, CU y usuario de dispositivos (AU) | 
| [quorum token-sign delete](cloudhsm_cli-qm-token-del.md) | Elimina uno o más tokens de un servicio autorizado de cuórum. | Administrador | 
| [quorum token-sign generate](cloudhsm_cli-qm-token-gen.md) | Genera un token para un servicio autorizado de cuórum. | Administrador | 
| [quorum token-sign list](cloudhsm_cli-qm-token-list.md) | Muestra todos los tokens de cuórum con firma de token presentes en el clúster de CloudHSM. | Todos [1](#cli-ref-1), incluidos los usuarios no autenticados. No es necesario iniciar sesión. | 
| [signo simbólico de quórum list-quorum-values](cloudhsm_cli-qm-token-list-qm.md) | Muestra los valores de quórum establecidos en el clúster de CloudHSM. | Todos [1](#cli-ref-1), incluidos los usuarios no autenticados. No es necesario iniciar sesión. | 
| [signo simbólico de quórum set-quorum-value](cloudhsm_cli-qm-token-set-qm.md) | Establece un nuevo valor de quorum para un servicio autorizado de cuórum. | Administrador | 
| [user change-mfa](cloudhsm_cli-user-change-mfa.md) | Cambia la estrategia de autenticación multifactor (MFA) de un usuario. | Administrador, CU | 
| [user change-password](cloudhsm_cli-user-change-password.md) | Cambia las contraseñas de los usuarios del. HSMs Cualquier usuario puede cambiar su propia contraseña. Los CO pueden cambiar la contraseña de cualquier persona. | Administrador, CU | 
| [user create](cloudhsm_cli-user-create.md) | Crea un usuario en el AWS CloudHSM clúster. | Administrador | 
| [user delete](cloudhsm_cli-user-delete.md) | Elimina un usuario del AWS CloudHSM clúster. | Administrador | 
| [user list](cloudhsm_cli-user-list.md) | Muestra los usuarios del AWS CloudHSM clúster. | Todos [1](#cli-ref-1), incluidos los usuarios no autenticados. No es necesario iniciar sesión. | 
| [user change-quorum token-sign register](cloudhsm_cli-user-chqm-token-reg.md) | Registra la estrategia de cuórum con firma de token para un usuario. | Administrador | 

**Annotations**
+ [1] Todos los usuarios incluyen todos los roles de la lista y los usuarios que no han iniciado sesión.