

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Importe las claves secretas con la KMU AWS CloudHSM
<a name="import-secret-keys"></a>

Complete los siguientes pasos para importar una clave secreta AWS CloudHSM con la key\$1mgmt\$1util (KMU). Antes de importar una clave secreta, guárdela en un archivo. Guarde las claves simétricas como bytes sin procesar y las claves privadas asimétricas en formato PEM.

En este ejemplo se muestra cómo importar una clave secreta sin cifrar desde un archivo hasta el HSM. Para importar una clave cifrada de un archivo al HSM, utilice el comando. [unWrapKey](key_mgmt_util-unwrapKey.md)

**Para importar una clave secreta**

1. Utilice el [genSymKey](key_mgmt_util-genSymKey.md)comando para crear una clave de empaquetado. El siguiente comando crea una clave de encapsulamiento AES de 128 bits que solo es válida durante la sesión actual. Puede utilizar una clave de sesión o una clave persistente como clave de encapsulación.

   ```
   Command: genSymKey -t 31 -s 16 -sess -l import-wrapping-key
   Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS
   
   Symmetric Key Created.  Key Handle: 524299
   
   Cluster Error Status
   Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
   ```

1. Utilice uno de los siguientes comandos, en función del tipo de clave secreta que va a importar.
   + Para importar una clave simétrica, utilice el comando [imSymKey](key_mgmt_util-imSymKey.md). El siguiente comando importa una clave AES de un archivo denominado `aes256.key` utilizando la clave de encapsulamiento creada en el paso anterior. Para ver todas las opciones disponibles, utilice el comando **imSymKey -h**.

     ```
     Command: imSymKey -f aes256.key -t 31 -l aes256-imported -w 524299
     Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS
     
     Symmetric Key Unwrapped.  Key Handle: 524300
     
     Cluster Error Status
     Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
     Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
     Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
     ```
   + Para importar una clave privada asimétrica, utilice el comando [importPrivateKey](key_mgmt_util-importPrivateKey.md). El siguiente comando importa una clave privada de un archivo denominado `rsa2048.key` utilizando la clave de encapsulamiento creada en el paso anterior. Para ver todas las opciones disponibles, utilice el comando **importPrivateKey -h**.

     ```
     Command: importPrivateKey -f rsa2048.key -l rsa2048-imported -w 524299
     BER encoded key length is 1216
     
     Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS
     
     Private Key Unwrapped.  Key Handle: 524301
     
     Cluster Error Status
     Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
     Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
     Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
     ```