

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Obtenga información AWS CloudHSM de usuario sobre una clave mediante CMU
<a name="cloudhsm_mgmt_util-getKeyInfo"></a>

Utilice el **getKeyInfo** comando del AWS CloudHSM key\_mgmt\_util (KMU) para devolver el usuario IDs del módulo de seguridad de hardware (HSM) de los usuarios que pueden usar la clave, incluidos el propietario y los usuarios criptográficos (CU) con los que se comparte la clave. Cuando la autenticación de cuórum está habilitada en una clave, **getKeyInfo** también devuelve el número de usuarios que deben aprobar las operaciones criptográficas que utilizan la clave. Solamente puede ejecutar **getKeyInfo** en las claves que son de su propiedad y han compartido con usted.

Cuando ejecuta **getKeyInfo** en claves públicas, **getKeyInfo** solamente devuelve el propietario de la clave, aunque todos los usuarios del HSM puedan utilizar la clave pública. Para encontrar el usuario HSM IDs de los usuarios en tu cuenta HSMs, usa [ListUsers](key_mgmt_util-listUsers.md). Para buscar las claves de un usuario concreto, utilice [findKey](key_mgmt_util-findKey.md) de `-u` en key\_mgmt\_util. Los oficiales de criptografía pueden usar [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)cloudhsm\_mgmt\_util.

Es propietario de las claves que crea. Puede compartir una clave con otros usuarios cuando la crea. A continuación, para compartir o dejar de compartir una clave existente, utilice [shareKey](cloudhsm_mgmt_util-shareKey.md) en cloudhsm\_mgmt\_util.

Para poder ejecutar cualquier comando de CMU, debe iniciar la CMU e iniciar sesión en el HSM. Asegúrese de que inicia sesión con un tipo de usuario que pueda ejecutar los comandos que planea utilizar.

Si añade o elimina HSMs, actualice los archivos de configuración de la CMU. De lo contrario, es posible que los cambios que realice no sean efectivos para todos HSMs los miembros del clúster.

## Tipo de usuario
<a name="chmu-getKeyInfo-userType"></a>

Los tipos de usuarios siguientes pueden ejecutar este comando.
+ Usuarios de criptografía (CU)

## Sintaxis
<a name="chmu-getKeyInfo-syntax"></a>

```
getKeyInfo -k {{<key-handle>}} [{{<output file>}}]
```

## Ejemplos
<a name="chmu-getKeyInfo-examples"></a>

En estos ejemplos, se muestra cómo se utiliza **getKeyInfo** para obtener información sobre los usuarios de una clave.

**Example : obtención de los usuarios de una clave asimétrica**  
Este comando obtiene los usuarios que pueden utilizar la clave AES (asimétrica) con identificador de clave `262162`. El resultado muestra que el usuario 3 es propietario de la clave y la comparte con los usuarios 4 y 6.   
Solo los usuarios 3, 4 y 6 pueden ejecutar **getKeyInfo** en la clave 262162.   

```
aws-cloudhsm>getKeyInfo 262162
Key Info on server 0(10.0.0.1):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 2 user(s):

                 4
                 6
Key Info on server 1(10.0.0.2):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 2 user(s):

                 4
                 6
```

**Example : obtención de los usuarios de un par de claves simétricas**  
Estos comandos utilizan **getKeyInfo** para obtener los usuarios que pueden utilizar las claves de un [par de claves ECC (simétricas)](key_mgmt_util-genSymKey.md). La clave pública tiene el identificador de clave `262179`. La clave privada tiene el identificador de clave `262177`.   
Cuando utilizas **getKeyInfo** la clave privada (`262177`), devuelve al propietario de la clave (3) y a los usuarios criptográficos (4CUs) con los que se comparte la clave.   

```
aws-cloudhsm>getKeyInfo -k 262177
Key Info on server 0(10.0.0.1):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
Key Info on server 1(10.0.0.2):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
```
Cuando ejecuta **getKeyInfo** en la clave pública (`262179`), devuelve solo el propietario de la clave, el usuario `3`.   

```
aws-cloudhsm>getKeyInfo -k 262179
Key Info on server 0(10.0.3.10):

        Token/Flash Key,

        Owned by user 3

Key Info on server 1(10.0.3.6):

        Token/Flash Key,

        Owned by user 3
```
Para confirmar que el usuario 4 puede utilizar la clave pública (y todas las claves públicas en el HSM), utilice el parámetro `-u` de [findKey](key_mgmt_util-findKey.md) en key\_mgmt\_util.   
El resultado muestra que el usuario 4 puede utilizar la clave pública (`262179`) y la clave privada (`262177`) en el par de claves. El usuario 4 también puede utilizar todas las demás claves públicas y cualquier clave privada creadas o que se hayan compartido con ellos.   

```
Command:  findKey -u 4

Total number of keys present 8

 number of keys matched from start index 0::7
11, 12, 262159, 262161, 262162, 19, 20, 21, 262177, 262179

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : obtención del valor de autenticación de cuórum (m\_value) para una clave**  
Este ejemplo muestra cómo obtener `m_value` para una clave. El m\_value es el número de usuarios en el cuórum que debe aprobar las operaciones criptográficas que utilizan la clave y las operaciones para compartir y dejar de compartir la clave.  
Cuando la autenticación de cuórum está habilitada en una clave, un cuórum de usuarios debe aprobar cualquier operación criptográfica que utilice la clave. Para habilitar la autenticación de cuórum y establecer el tamaño de cuórum, utilice el parámetro `-m_value` al crear la clave.  
Este comando se utiliza [genSymKey](key_mgmt_util-genSymKey.md)para crear una clave AES de 256 bits que se comparte con el usuario 4. Utiliza el parámetro `m_value` para habilitar la autenticación de cuórum y establecer el tamaño de cuórum en dos usuarios. El número de usuarios debe ser lo suficientemente grande como para proporcionar las aprobaciones necesarias.  
El resultado muestra que el comando ha creado la clave 10.  

```
 Command:  genSymKey -t 31 -s 32 -l aes256m2 -u 4 -m_value 2

        Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 10

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Este comando utiliza **getKeyInfo** en cloudhsm\_mgmt\_util para obtener información sobre los usuarios de la clave `10`. El resultado muestra que la clave es propiedad del usuario `3` y se comparte con el usuario `4`. También muestra que un cuórum de dos usuarios debe aprobar todas las operaciones criptográficas que utilizan la clave.  

```
aws-cloudhsm>getKeyInfo 10

Key Info on server 0(10.0.0.1):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
Key Info on server 1(10.0.0.2):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
```

## Argumentos
<a name="chmu-getKeyInfo-parameters"></a>

Dado que estos comandos no tienen parámetros designados, debe introducir los argumentos en el orden especificado en los diagramas de sintaxis.

```
getKeyInfo -k {{<key-handle>}} {{<output file>}}
```

**<key-handle>**  
Especifica el identificador de una clave en el HSM. Escriba el identificador de una clave de su propiedad o que comparte. Este parámetro es obligatorio.   
Obligatorio: sí

**<output file>**  
Escribe la salida en el archivo especificado, en lugar de stdout. Si el archivo existe, el comando lo sobrescribe sin ningún tipo de advertencia.  
Obligatorio: no  
Valor predeterminado: stdout

## Temas relacionados
<a name="chmu-getKeyInfo-seealso"></a>
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)en key\_mgmt\_util
+ [findKey](key_mgmt_util-findKey.md) en key\_mgmt\_util
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)en cloudhsm\_mgmt\_util
+ [listUsers](cloudhsm_mgmt_util-listUsers.md)
+ [shareKey](cloudhsm_mgmt_util-shareKey.md)