

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Crear un AWS CloudHSM usuario con CMU
<a name="cloudhsm_mgmt_util-createUser"></a>

Utilice el **createUser** comando de cloudhsm\$1mgmt\$1util (CMU) para crear un usuario en los módulos de seguridad de hardware (HSM) del clúster. AWS CloudHSM Solo los oficiales de cifrado (y) pueden ejecutar este comando. COs PRECOs Cuando el comando se ejecuta correctamente, se crea el usuario HSMs en todo el clúster. 

## Cómo solucionar problemas de createUser
<a name="troubleshoot-createuser"></a>

 Si la configuración de HSM no es precisa, es posible que el usuario no se haya creado en todos. HSMs Para añadir el usuario a cualquier usuario HSMs en el que falte, utilice el comando [SyncUser](cloudhsm_mgmt_util-syncUser.md) [o](#cloudhsm_mgmt_util-createUser) CreateUser solo HSMs en los que falte ese usuario. Para evitar errores de configuración, ejecute la herramienta [configure](configure-tool.md) con la opción `-m`. 

Para poder ejecutar cualquier comando de CMU, debe iniciar la CMU e iniciar sesión en el HSM. Asegúrese de que inicia sesión con un tipo de usuario que pueda ejecutar los comandos que planea utilizar.

Si añade o elimina HSMs, actualice los archivos de configuración de la CMU. De lo contrario, es posible que los cambios que realice no sean efectivos para todos HSMs los miembros del clúster.

## Tipo de usuario
<a name="createUser-userType"></a>

Los tipos de usuarios siguientes pueden ejecutar este comando.
+ Responsables de criptografía (CO, PRECO)

## Sintaxis
<a name="createUser-syntax"></a>

Introduzca los argumentos en el orden especificado en el diagrama de sintaxis. Utilice el parámetro `-hpswd` para ocultar la contraseña. Para crear un usuario CO con autenticación de dos factores (2FA), utilice el parámetro `-2fa` e incluya una ruta de archivo. Para obtener más información, consulte [Argumentos](#createUser-params).

```
createUser <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

## Ejemplos
<a name="createUser-examples"></a>

Estos ejemplos muestran cómo utilizarlos **createUser** para crear nuevos usuarios en su HSMs.

**Example Creación de un responsable de criptografía**  
En este ejemplo, se crea un oficial de cifrado (CO) HSMs en un clúster. El primer comando utiliza [loginHSM](cloudhsm_mgmt_util-loginLogout.md) para iniciar sesión en los HSM como responsable de criptografía.  

```
aws-cloudhsm> loginHSM CO admin 735782961

loginHSM success on server 0(10.0.0.1)
loginHSM success on server 1(10.0.0.2)
loginHSM success on server 1(10.0.0.3)
```
El segundo comando utiliza el comando **createUser** para crear `alice`, un nuevo responsable de criptografía en el HSM.  
El mensaje de precaución explica que el comando crea usuarios en todos los HSMs componentes del clúster. Sin embargo, si el comando falla en alguno de ellos HSMs, el usuario no existirá en ellos HSMs. Para continuar, escriba `y`.  
El resultado muestra que el nuevo usuario se creó en los tres HSMs del clúster.  

```
aws-cloudhsm> createUser CO alice 391019314

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?Invalid option, please type 'y' or 'n'

Do you want to continue(y/n)?y
Creating User alice(CO) on 3 nodes
```
Cuando se complete el comando, `alice` tendrá los mismos permisos en el HSM que el usuario `admin` CO, incluido el cambio de la contraseña de cualquier usuario del HSMs.  
El último comando usa el comando [ListUsers](cloudhsm_mgmt_util-listUsers.md) para comprobar que `alice` existe en los tres del HSMs clúster. El resultado también muestra que se ha asignado a `alice` el ID de usuario `3`.`.` El ID de usuario se utiliza para identificarse `alice` en otros comandos, como [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md).  

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
Users on server 1(10.0.0.2):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO

Users on server 1(10.0.0.3):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
```

**Example : creación de un usuario de criptografía**  
Este ejemplo crea un usuario de criptografía (CU) `bob`, en el HSM. Los usuarios de criptografía pueden crear y administrar claves, pero no pueden administrar usuarios.   
Después de escribir `y` para responder al mensaje de precaución, el resultado muestra que `bob` se creó en los tres HSMs componentes del clúster. El nuevo CU puede iniciar sesión en el HSM para crear y administrar claves.  
El comando utilizó el valor de contraseña `defaultPassword`. Más adelante, `bob` o cualquier CO pueden usar el comando [changePswd](cloudhsm_mgmt_util-changePswd.md) para cambiar su contraseña.  

```
aws-cloudhsm> createUser CU bob defaultPassword

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?Invalid option, please type 'y' or 'n'

Do you want to continue(y/n)?y
Creating User bob(CU) on 3 nodes
```

## Argumentos
<a name="createUser-params"></a>

Introduzca los argumentos en el orden especificado en el diagrama de sintaxis. Utilice el parámetro `-hpswd` para ocultar la contraseña. Para crear un usuario CO con autenticación de dos factores (2FA), utilice el parámetro `-2fa` e incluya una ruta de archivo. Para obtener más información acerca de la 2FA, consulte [Administrar 2FA de usuarios](manage-2fa.md).

```
createUser <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

**<user-type>**  
Especifica el tipo de usuario. Este parámetro es obligatorio.   
Para obtener información detallada sobre los tipos de usuario en un HSM, consulte [Tipos de usuario de HSM para la utilidad de administración AWS CloudHSM](understanding-users-cmu.md).  
Valores válidos:  
+ **CO**: los responsables de criptografía pueden administrar usuarios, pero no pueden administrar claves. 
+ **CU**: los usuarios de criptografía pueden crear y administrar claves, y usar claves en operaciones criptográficas.
El PRECO se convierte en un CO cuando asigna una contraseña durante la [activación de HSM](activate-cluster.md).  
Obligatorio: sí

**<user-name>**  
Especifica un nombre fácil de recordar para el usuario. La longitud máxima es de 31 caracteres. El único carácter especial permitido es un guion bajo (\$1).  
No puede cambiar el nombre de un usuario después de crearlo. En los comandos cloudhsm\$1mgmt\$1util, el tipo de usuario y la contraseña distinguen entre mayúsculas y minúsculas, pero el nombre de usuario no.  
Obligatorio: sí

**<password \$1 ‐hpswd >**  
Especifica una contraseña para el usuario. Escriba una cadena de entre 7 y 32 caracteres. Este valor distingue entre mayúsculas y minúsculas. La contraseña aparece en texto no cifrado cuando se escribe. Para ocultar la contraseña, utilice el parámetro `-hpswd` en lugar de la contraseña y siga las indicaciones.   
Para cambiar la contraseña de un usuario, utilice [changePswd](cloudhsm_mgmt_util-changePswd.md). Cualquier usuario de HSM puede cambiar su propia contraseña, pero los usuarios de CO pueden cambiar la contraseña de cualquier usuario (de cualquier tipo) del HSMs.  
Obligatorio: sí

**[-2fa path/to/authdata </ >]**  
Especifica la creación de un usuario CO con la 2FA habilitada. Para obtener los datos necesarios para configurar la autenticación de 2FA, incluya una ruta a una ubicación del sistema de archivos con un nombre de archivo después del parámetro `-2fa`. Para obtener información sobre la configuración y cómo trabajar con 2FA, consulte [Administrar 2FA de usuarios](manage-2fa.md).  
Obligatorio: no

## Temas relacionados
<a name="createUser-seealso"></a>
+ [listUsers](cloudhsm_mgmt_util-listUsers.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)
+ [syncUser](cloudhsm_mgmt_util-syncUser.md)
+ [changePswd](cloudhsm_mgmt_util-changePswd.md)