

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Référence pour les commandes de la CLI CloudHSM
<a name="cloudhsm_cli-reference"></a>

La CLI CloudHSM aide les administrateurs à gérer les utilisateurs de leur cluster. AWS CloudHSM La CLI CloudHSM peut être exécutée dans deux modes : le mode interactif et le mode de commande unique. Pour une mise en route rapide, consultez [Commencer à utiliser l'interface de ligne de AWS CloudHSM commande (CLI)](cloudhsm_cli-getting-started.md). 

Pour exécuter la plupart des commandes de la CLI CloudHSM, vous devez démarrer la CLI CloudHSM et vous connecter au HSM. Si vous ajoutez ou supprimez HSMs, mettez à jour les fichiers de configuration de la CLI CloudHSM. Dans le cas contraire, les modifications que vous apportez risquent de ne pas être efficaces pour tous HSMs les membres du cluster.

Les rubriques suivantes décrivent les commandes de la CLI CloudHSM : 


| Commande | Description | Type d'utilisateur | 
| --- | --- | --- | 
| [activate](cloudhsm_cli-cluster-activate.md) | Active un cluster CloudHSM et confirme qu'il s'agit d'un nouveau cluster. Cela doit être fait avant toute autre opération. | Administrateur non activé | 
| [hsm-info](cloudhsm_cli-cluster-hsm-info.md) | Listez-les HSMs dans votre cluster. | Tout [1](#cli-ref-1), y compris les utilisateurs non authentifiés. La connexion n'est pas requise. | 
| [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md) | Génère une signature à l'aide d'une clé privée EC et du mécanisme de signature ECDSA.  | Utilisateurs de chiffrement (CU) | 
| [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md) | Génère une signature à l'aide d'une clé privée Ed25519 et du mécanisme de signature HashEd DSA.  | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-sign-rsa-pkcs.md) | Génère une signature à l'aide d'une clé privée RSA et du mécanisme de signature RSA-PKCS. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md) | Génère une signature à l'aide d'une clé privée RSA et du mécanisme de RSA-PKCS-PSS signature. | CU | 
| [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md) | Confirme qu'un fichier a été signé dans le HSM à l'aide d'une clé publique donnée. Vérifie que la signature a été générée à l'aide du mécanisme de signature ECDSA. Compare un fichier signé à un fichier source et détermine si les deux sont liés cryptographiquement en fonction d'une clé publique ecdsa et d'un mécanisme de signature donnés.  | CU | 
| [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md) | Vérifie les signatures HashEd DSA à l'aide d'une clé publique Ed25519. | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md) | Confirme qu'un fichier a été signé dans le HSM à l'aide d'une clé publique donnée. Vérifie que la signature a été générée à l'aide du mécanisme de signature RSA-PKCS. Compare un fichier signé à un fichier source et détermine si les deux sont liés cryptographiquement en fonction d'une clé publique RSA et d'un mécanisme de signature donnés. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md) | Confirme qu'un fichier a été signé dans le HSM à l'aide d'une clé publique donnée. Vérifie que la signature a été générée à l'aide du mécanisme de RSA-PKCS-PSS signature. Compare un fichier signé à un fichier source et détermine si les deux sont liés cryptographiquement en fonction d'une clé publique RSA et d'un mécanisme de signature donnés. | CU | 
| [Key delete](cloudhsm_cli-key-delete.md) | Supprime une clé de votre AWS CloudHSM cluster. | CU | 
| [key generate-file](cloudhsm_cli-key-generate-file.md) | Génère un fichier clé dans votre AWS CloudHSM cluster. | CU | 
| [clé generate-asymmetric-pair RSA](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) | Génère une paire de clés RSA asymétrique dans votre AWS CloudHSM cluster. | CU | 
| [clé generate-asymmetric-pair ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) | Génère une paire de clés à courbe elliptique asymétrique (EC) dans votre cluster. AWS CloudHSM  | CU | 
| [clé generate-symmetric aes](cloudhsm_cli-key-generate-symmetric-aes.md) | Génère une clé AES symétrique dans votre AWS CloudHSM cluster. | CU | 
| [key generate-symmetric generic-secret](cloudhsm_cli-key-generate-symmetric-generic-secret.md) | Génère une clé secrète générique symétrique dans votre AWS CloudHSM cluster. | CU | 
| [clé d'importation pem](cloudhsm_cli-key-import-pem.md) | Importe une clé au format PEM dans un HSM. Vous pouvez l'utiliser pour importer des clés publiques générées hors du HSM. | CU | 
| [Key list](cloudhsm_cli-key-list.md) | Trouve toutes les clés de l'utilisateur actuel présent dans votre AWS CloudHSM cluster. | CU | 
| [répliquer la clé](cloudhsm_cli-key-replicate.md) | Répliquez une clé d'un cluster source vers un cluster de destination cloné. | CU | 
| [key set-attribute](cloudhsm_cli-key-set-attribute.md) | Définit les attributs des clés de votre AWS CloudHSM cluster. | CUs peuvent exécuter cette commande, les administrateurs peuvent définir l'attribut sécurisé. | 
| [key share](cloudhsm_cli-key-share.md) | Partage une clé avec d'autres CUs membres de votre AWS CloudHSM cluster. | CU | 
| [Key unshare](cloudhsm_cli-key-unshare.md) | Annule le partage d'une clé avec les autres CUs membres de votre AWS CloudHSM cluster. | CU | 
| [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md) | Déballe une clé de charge utile dans le cluster à l'aide de la clé d'encapsulation AES et du mécanisme de déballage AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md) | Déballe une clé de charge utile dans le cluster à l'aide de la clé d'encapsulation AES et du mécanisme de déballage. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md) | Déballe une clé de charge utile à l'aide de la clé d'encapsulation AES et du mécanisme de déballage AES- PKCS5 -PAD. | CU | 
| [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md) | Déballe une clé de charge utile dans le cluster à l'aide de la clé d'encapsulation AES et du mécanisme de déballage. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md) | Déballe une clé de charge utile dans le cluster à l'aide de la clé d'encapsulation AES et du mécanisme de déballage. CLOUDHSM-AES-GCM | CU | 
| [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md) | Déballe une clé de charge utile à l'aide d'une clé privée RSA et du mécanisme de déballage RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md) | Déballe une clé de charge utile à l'aide de la clé privée RSA et du mécanisme de déballage RSA-OAEP. | CU | 
| [rsa-pkcs](cloudhsm_cli-key-unwrap-rsa-pkcs.md) | Déballe une clé de charge utile à l'aide de la clé privée RSA et du mécanisme de déballage RSA-PKCS. | CU | 
| [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md) | Enveloppe une clé de charge utile à l'aide d'une clé AES sur le HSM et du mécanisme d'encapsulage AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md) | Encapsule une clé de charge utile à l'aide d'une clé AES sur le HSM et du AES-NO-PAD mécanisme d'encapsulation. | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md) | Enveloppe une clé de charge utile à l'aide d'une touche AES sur le HSM et du mécanisme d'encapsulage AES- PKCS5 -PAD. | CU | 
| [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md) | Encapsule une clé de charge utile à l'aide d'une clé AES sur le HSM et du AES-ZERO-PAD mécanisme d'encapsulation. | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md) | Encapsule une clé de charge utile à l'aide d'une clé AES sur le HSM et du CLOUDHSM-AES-GCM mécanisme d'encapsulation. | CUs | 
| [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md) | Encapsule une clé de charge utile à l'aide d'une clé publique RSA sur le HSM et du mécanisme d'encapsulage RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md) | Encapsule une clé de charge utile à l'aide d'une clé publique RSA sur le HSM et du mécanisme d'encapsulage RSA-OAEP. | CU | 
| [ Enveloppez une clé avec RSA-PKCS à l'aide de la CLI CloudHSMrsa-pkcs  La **key wrap rsa-pkcs** commande encapsule une clé de charge utile à l'aide d'une clé publique RSA sur le HSM et du mécanisme d'encapsulation. `RSA-PKCS`   Utilisez la **key wrap rsa-pkcs** commande de la CLI CloudHSM pour encapsuler une clé de charge utile à l'aide d'une clé publique RSA sur le module de sécurité matériel (HSM) et le mécanisme d'encapsulation. `RSA-PKCS` L'`extractable`attribut de la clé de charge utile doit être défini sur. `true` Seul le propriétaire d'une clé, c'est-à-dire l'utilisateur cryptographique (CU) qui a créé la clé, peut encapsuler la clé. Les utilisateurs qui partagent la clé peuvent l'utiliser dans des opérations cryptographiques. Pour utiliser la **key wrap rsa-pkcs** commande, vous devez d'abord disposer d'une clé RSA dans votre AWS CloudHSM cluster. Vous pouvez générer une paire de clés RSA à l'aide de la [La generate-asymmetric-pair catégorie dans la CLI CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) commande et de l'`wrap`attribut définis sur. `true`  Type utilisateur  Les types d'utilisateur suivants peuvent exécuter cette commande.   Utilisateurs de cryptomonnaies (CUs)     Exigences    Pour exécuter cette commande, vous devez être connecté en tant que CU.     Syntaxe  

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [{{<PAYLOAD_FILTER>}}...] --wrapping-filter [{{<WRAPPING_FILTER>}}...]

Options:
      --cluster-id {{<CLUSTER_ID>}}
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [{{<PAYLOAD_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [{{<WRAPPING_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path {{<PATH>}}
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval {{<WRAPPING_APPROVALR>}}
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval {{<PAYLOAD_APPROVALR>}}
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```   Exemple  Cet exemple montre comment utiliser la **key wrap rsa-pkcs** commande à l'aide d'une clé publique RSA. 

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```   Arguments   

**{{<CLUSTER\_ID>}}**  
ID du cluster sur lequel exécuter cette opération.  
Obligatoire : si plusieurs clusters ont été [configurés.](cloudhsm_cli-configs-multi-cluster.md) 

**{{<PAYLOAD\_FILTER>}}**  
Référence clé (par exemple,`key-reference=0xabc`) ou liste séparée par des espaces d'attributs clés sous la forme de `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` pour sélectionner une clé de charge utile.  
Obligatoire : oui 

**{{<PATH>}}**  
Chemin d'accès au fichier binaire dans lequel les données clés encapsulées seront enregistrées.  
Obligatoire : non 

**{{<WRAPPING\_FILTER>}}**  
Référence clé (par exemple,`key-reference=0xabc`) ou liste d'attributs clés séparés par des espaces sous la forme de `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` pour sélectionner une clé d'encapsulation.   
Obligatoire : oui 

**{{<WRAPPING\_APPROVALR>}}**  
Spécifie le chemin d'accès à un fichier de jeton de quorum signé pour approuver l'opération d'encapsulage de la clé. Obligatoire uniquement si la valeur du quorum du service de gestion des clés de la clé d'encapsulation est supérieure à 1. 

**{{<PAYLOAD\_APPROVALR>}}**  
Spécifie le chemin du fichier vers un fichier de jeton de quorum signé pour approuver le fonctionnement de la clé de charge utile. Obligatoire uniquement si la valeur du quorum du service de gestion des clés de la clé de charge utile est supérieure à 1.    Rubriques en relation    [La commande key wrap dans la CLI CloudHSM](cloudhsm_cli-key-wrap.md)   [La commande key unwrap dans la CLI CloudHSM](cloudhsm_cli-key-unwrap.md)    ](cloudhsm_cli-key-wrap-rsa-pkcs.md) | Encapsule une clé de charge utile à l'aide d'une clé publique RSA sur le HSM et du mécanisme d'encapsulage RSA-PKCS. | CU | 
| [login](cloudhsm_cli-login.md) | Connectez-vous à votre AWS CloudHSM cluster. | Administrateur, utilisateur du chiffrement (CU) et utilisateur de l'appareil (AU) | 
| [logout](cloudhsm_cli-logout.md) | Déconnectez-vous de votre AWS CloudHSM cluster. | Administrateur, CU et utilisateur de l'appareil (AU) | 
| [quorum token-sign delete](cloudhsm_cli-qm-token-del.md) | Supprime un ou plusieurs jetons pour un service autorisé par quorum. | Admin | 
| [quorum token-sign generate](cloudhsm_cli-qm-token-gen.md) | Génère un jeton pour un service autorisé par quorum. | Admin | 
| [quorum token-sign list](cloudhsm_cli-qm-token-list.md) | Répertorie tous les jetons de quorum token-sign présents dans votre cluster CloudHSM. | Tout [1](#cli-ref-1), y compris les utilisateurs non authentifiés. La connexion n'est pas requise. | 
| [signe du jeton quorum list-quorum-values](cloudhsm_cli-qm-token-list-qm.md) | Répertorie les valeurs de quorum définies dans votre cluster CloudHSM. | Tout [1](#cli-ref-1), y compris les utilisateurs non authentifiés. La connexion n'est pas requise. | 
| [signe du jeton quorum set-quorum-value](cloudhsm_cli-qm-token-set-qm.md) | Définit une nouvelle valeur de quorum pour un service autorisé par quorum. | Admin | 
| [user change-mfa](cloudhsm_cli-user-change-mfa.md) | Modifie la stratégie d'authentification multifactorielle (MFA) d'un utilisateur. | Administrateur, CU | 
| [user change-password](cloudhsm_cli-user-change-password.md) | Modifie les mots de passe des utilisateurs sur le HSMs. Tout utilisateur peut modifier son propre mot de passe. Les administrateur peuvent modifier le mot de passe de n’importe quel utilisateur. | Administrateur, CU | 
| [user create](cloudhsm_cli-user-create.md) | Crée un utilisateur dans votre AWS CloudHSM cluster. | Admin | 
| [user delete](cloudhsm_cli-user-delete.md) | Supprime un utilisateur de votre AWS CloudHSM cluster. | Admin | 
| [user list](cloudhsm_cli-user-list.md) | Répertorie les utilisateurs de votre AWS CloudHSM cluster. | Tout [1](#cli-ref-1), y compris les utilisateurs non authentifiés. La connexion n'est pas requise. | 
| [user change-quorum token-sign register](cloudhsm_cli-user-chqm-token-reg.md) | Enregistre la stratégie de quorum token-sign par quorum pour un utilisateur. | Admin | 

**Annotations**
+ [1] Tous les utilisateurs incluent tous les rôles répertoriés et les utilisateurs non connectés.