

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Extraer una AWS CloudHSM clave mediante KMU
<a name="key_mgmt_util-extractMaskedObject"></a>

Utilice el **extractMaskedObject** comando del AWS CloudHSM key\$1mgmt\$1util para extraer una clave de un módulo de seguridad de hardware (HSM) y guardarla en un archivo como un objeto enmascarado. Los objetos enmascarados son objetos *clonados* que solo se pueden utilizar después volver a insertarlos en el clúster original mediante el comando **[insertMaskedObject](key_mgmt_util-insertMaskedObject.md)**. Solo puede insertar un objeto enmascarado en el mismo clúster desde el que se generó, o en un clon de ese clúster. Esto incluye cualquier versión clonada del clúster generada al [copiar una copia de seguridad entre regiones](copy-backup-to-region.md) y al [utilizar la copia de seguridad para crear un clúster nuevo](create-cluster-from-backup.md).

Los objetos enmascarados son una forma eficaz de descargar y sincronizar claves, incluidas las claves no extraíbles (es decir, las claves que tienen un valor de [`OBJ_ATTR_EXTRACTABLE`](key-attribute-table.md) igual a `0`). [De esta forma, las claves se pueden sincronizar de forma segura en los clústeres relacionados de distintas regiones sin necesidad de actualizar el archivo de configuración. AWS CloudHSM](configure-tool.md)

**importante**  
Tras su inserción, los objetos enmascarados se descifran y se les asigna un identificador de clave que es distinto del identificador de clave de la clave original. Un objeto enmascarado incluye todos los metadatos asociados a la clave original, incluidos los atributos, la información de propiedad y uso compartido y la configuración de cuórum. Si necesita sincronizar claves entre los clústeres de una aplicación, utilice [syncKey](cloudhsm_mgmt_util-syncKey.md) en cloudhsm\$1mgmt\$1util en su lugar.

Para poder ejecutar cualquier comando de key\$1mgmt\$1util, debe [iniciar key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [iniciar sesión](key_mgmt_util-log-in.md) en el HSM. El comando **extractMaskedObject** lo puede utilizar el CU que es el propietario de la clave o cualquier CO.

## Sintaxis
<a name="extractMaskedObject-syntax"></a>

```
extractMaskedObject -h

extractMaskedObject -o <object-handle>
                    -out <object-file>
```

## Ejemplos
<a name="extractMaskedObject-examples"></a>

Este ejemplo muestra cómo utilizar **extractMaskedObject** para extraer una clave de un HSM como un objeto enmascarado.

**Example : extraer un objeto enmascarado.**  
Este comando extrae un objeto enmascarado de un HSM a partir de la clave con el identificador `524295` y lo guarda como un archivo denominado `maskedObj`. Cuando el comando se ejecuta correctamente, **extractMaskedObject** devuelve un mensaje de confirmación.  

```
Command: extractMaskedObject -o 524295 -out maskedObj

Object was masked and written to file "maskedObj"

        Cfm3ExtractMaskedObject returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="extractMaskedObject-parameters"></a>

Este comando admite los siguientes parámetros.

**`-h`**  
Muestra la ayuda de la línea de comando para el comando.  
Obligatorio: sí

**`-o`**  
Especifica el identificador de la clave que se va a extraer como objeto enmascarado.  
Obligatorio: sí

**`-out`**  
Especifica el nombre del archivo en el que se guardará el objeto enmascarado.  
Obligatorio: sí

## Temas relacionados
<a name="extractMaskedObject-seealso"></a>
+ [insertMaskedObject](key_mgmt_util-insertMaskedObject.md)
+ [syncKey](cloudhsm_mgmt_util-syncKey.md)
+ [Copia de una copia de seguridad entre regiones](copy-backup-to-region.md)
+ [Creación de un AWS CloudHSM clúster a partir de un Backup anterior](create-cluster-from-backup.md)