

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Catégorie d'utilisateur dans la CLI CloudHSM
<a name="cloudhsm_cli-user"></a>

Dans la **user** CLI CloudHSM, il s'agit d'une catégorie parent pour un groupe de commandes qui, lorsqu'elles sont combinées avec la catégorie parent, créent une commande spécifique aux utilisateurs. Actuellement, la catégorie utilisateur comprend les commandes suivantes :
+ [user change-mfa](cloudhsm_cli-user-change-mfa.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [user list](cloudhsm_cli-user-list.md)
+ [répliquer par l'utilisateur](cloudhsm_cli-user-replicate.md)

# La catégorie user change-mfa dans la CLI CloudHSM
<a name="cloudhsm_cli-user-change-mfa"></a>

Dans la **user change-mfa** CLI CloudHSM, il s'agit d'une catégorie parent pour un groupe de commandes qui, lorsqu'elles sont combinées avec la catégorie parent, créent une commande spécifique à la modification de l'authentification multifactorielle (MFA) pour les utilisateurs.

Actuellement, cette catégorie comprend la sous-commande suivante :
+ [token-sign](cloudhsm_cli-user-change-mfa-token-sign.md)

# Modifier la configuration MFA d'un utilisateur avec la CLI CloudHSM
<a name="cloudhsm_cli-user-change-mfa-token-sign"></a>

Utilisez la **user change-mfa token-sign** commande de la CLI CloudHSM pour mettre à jour la configuration de l'authentification multifactorielle (MFA) d'un compte utilisateur. N'importe quel compte utilisateur peut exécuter cette commande. Les comptes dotés du rôle d'administrateur peuvent exécuter cette commande pour d'autres utilisateurs.

## Type utilisateur
<a name="user-change-mfa-type"></a>

Les utilisateurs suivants peuvent exécuter cette commande.
+ Admin
+ Utilisateur de chiffrement 

## Syntaxe
<a name="user-change-mfa-syntax"></a>

Actuellement, il n'existe qu'une seule stratégie multifactorielle disponible pour les utilisateurs : Token Sign.

```
aws-cloudhsm > help user change-mfa
Change a user's Mfa Strategy

Usage:
    user change-mfa <COMMAND>
  
Commands:
  token-sign  Register or Deregister a public key using token-sign mfa strategy
  help        Print this message or the help of the given subcommand(s)
```

La stratégie Token Sign demande un fichier de jetons dans lequel écrire des jetons non signés.

```
aws-cloudhsm > help user change-mfa token-sign
Register or Deregister a public key using token-sign mfa strategy

Usage: user change-mfa token-sign [OPTIONS] --username <USERNAME> --role <ROLE> <--token <TOKEN>|--deregister>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --change-password <CHANGE_PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --token <TOKEN>
          Filepath where the unsigned token file will be written. Required for enabling MFA for a user

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

      --deregister
          Deregister the MFA public key, if present

      --change-quorum
          Change the Quorum public key along with the MFA key

  -h, --help
          Print help (see a summary with '-h')
```

## Exemple
<a name="user-change-mfa-examples"></a>

Cette commande écrira un jeton non signé par HSM de votre cluster dans le fichier spécifié par `token`. Lorsque vous y êtes invité, signez les jetons du fichier.

**Example : écrivez un jeton non signé par HSM dans votre cluster**  

```
aws-cloudhsm > user change-mfa token-sign --username cu1 --change-password password --role crypto-user --token /path/myfile
Enter signed token file path (press enter if same as the unsigned token file):
Enter public key PEM file path:/path/mypemfile
{
  "error_code": 0,
  "data": {
    "username": "test_user",
    "role": "admin"
  }
}
```

### Arguments
<a name="user-change-mfa-arguments"></a>

***<CLUSTER\$1ID>***  
ID du cluster sur lequel exécuter cette opération.  
Obligatoire : si plusieurs clusters ont été [configurés.](cloudhsm_cli-configs-multi-cluster.md)

***<ROLE>***  
Spécifie le rôle attribué au compte utilisateur. Ce paramètre est obligatoire. Pour plus d'informations sur les types d'utilisateur sur un HSM, consultez [Comprendre les utilisateurs HSM](manage-hsm-users.md).  
**Valeurs valides**  
+ **Administrateur** : les administrateurs peuvent gérer les utilisateurs, mais ils ne peuvent pas gérer les clés.
+ **CU** : les utilisateurs de chiffrement peuvent créer et gérer des clés, et utiliser ces clés dans des opérations de chiffrement.

***<USERNAME>***  
Spécifie un nom convivial pour l'utilisateur. La longueur maximale est de 31 caractères. Le seul caractère spécial autorisé est un trait de soulignement ( \$1 ).  
Vous ne pouvez pas modifier le nom d'un utilisateur après l'avoir créé. Dans les commandes de la CLI CloudHSM, le rôle et le mot de passe sont sensibles à la casse, mais le nom d'utilisateur ne l'est pas.  
**Obligatoire** : oui

***<CHANGE\$1PASSWORD>***  
Spécifie le nouveau mot de passe en texte brut de l'utilisateur dont la MFA est enregistrée/désenregistrée.  
**Obligatoire** : oui

***<TOKEN>***  
Chemin de fichier dans lequel le fichier de jeton non signé sera écrit.  
**Obligatoire** : oui

***<APPROVAL>***  
Spécifie le chemin d'accès à un fichier de jeton de quorum signé pour approuver l'opération. Obligatoire uniquement si la valeur du quorum du service utilisateur du quorum est supérieure à 1.

***<DEREGISTER>***  
Désenregistre la clé publique MFA, si elle est présente.

***<CHANGE-QUORUM>***  
Modifie la clé publique du quorum ainsi que la clé MFA.

## Rubriques en relation
<a name="user-change-mfa-seealso"></a>
+ [Comprendre l'authentification à deux facteurs pour les utilisateurs HSM](login-mfa-token-sign.md)

# Modifier le mot de passe d'un utilisateur avec la CLI CloudHSM
<a name="cloudhsm_cli-user-change-password"></a>

Utilisez la **user change-password** commande de la CLI CloudHSM pour modifier le mot de passe d'un utilisateur AWS CloudHSM existant dans votre cluster. Pour activer la MFA pour un utilisateur, utilisez la commande `user change-mfa`.

Tout utilisateur peut modifier son propre mot de passe. En outre, les utilisateurs dotés du rôle d'administrateur peuvent modifier le mot de passe d'un autre utilisateur du cluster. Vous n'avez pas besoin d'entrer le mot de passe actuel pour effectuer la modification.

**Note**  
Vous ne pouvez pas modifier le mot de passe d'un utilisateur qui est actuellement connecté au cluster.

## Type utilisateur
<a name="change-password-user-type"></a>

Les utilisateurs suivants peuvent exécuter cette commande.
+ Admin
+ Utilisateur de chiffrement (CU)

## Syntaxe
<a name="change-password-syntax"></a>

**Note**  
 Pour activer l'authentification multifactorielle (MFA) pour un utilisateur, utilisez **user change-mfa** la commande.

```
aws-cloudhsm > help user change-password
Change a user's password

    Usage:
        cloudhsm-cli user change-password [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]
    
    Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
          
      --deregister-mfa <DEREGISTER-MFA>
          Deregister the user's mfa public key, if present
          
      --deregister-quorum <DEREGISTER-QUORUM>
          Deregister the user's quorum public key, if present
 -h, --help
          Print help (see a summary with '-h')
```

## Exemple
<a name="change-password-examples"></a>

Les exemples suivants montrent comment utiliser **user change-password** pour réinitialiser le mot de passe de l'utilisateur actuel ou de tout autre utilisateur dans votre cluster.

**Example : Modifier votre mot de passe**  
Tout utilisateur du cluster peut utiliser **user change-password** pour modifier son propre mot de passe.  
La sortie suivante montre que Bob est actuellement connecté en tant qu'utilisateur de chiffrement (CU).  

```
aws-cloudhsm > user change-password --username bob --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "bob",
    "role": "crypto-user"
  }
}
```

## Arguments
<a name="change-password-arguments"></a>

***<CLUSTER\$1ID>***  
ID du cluster sur lequel exécuter cette opération.  
Obligatoire : si plusieurs clusters ont été [configurés.](cloudhsm_cli-configs-multi-cluster.md)

***<APPROVAL>***  
Spécifie le chemin d'accès à un fichier de jeton de quorum signé pour approuver l'opération. Obligatoire uniquement si la valeur du quorum du service utilisateur du quorum est supérieure à 1.

***<DEREGISTER-MFA>***  
Désenregistre la clé publique MFA, si elle est présente.

***<DEREGISTER-QUORUM>***  
Désenregistrez la clé publique Quorum, si elle est présente.

***<PASSWORD>***  
Spécifie le nouveau mot de passe de l'utilisateur en texte brut. Les caractères suivants ne sont pas autorisés « : »  
**Obligatoire** : oui

***<ROLE>***  
Spécifie le rôle attribué au compte utilisateur. Ce paramètre est obligatoire. Pour plus d'informations sur les types d'utilisateur sur un HSM, consultez [Comprendre les utilisateurs HSM](manage-hsm-users.md).  
**Valeurs valides**  
+ **Administrateur** : les administrateurs peuvent gérer les utilisateurs, mais ils ne peuvent pas gérer les clés.
+ **CU** : les utilisateurs de chiffrement peuvent créer et gérer des clés, et utiliser ces clés dans des opérations de chiffrement.

***<USERNAME>***  
Spécifie un nom convivial pour l'utilisateur. La longueur maximale est de 31 caractères. Le seul caractère spécial autorisé est un trait de soulignement ( \$1 ).  
Vous ne pouvez pas modifier le nom d'un utilisateur après l'avoir créé. Dans les commandes de la CLI CloudHSM, le rôle et le mot de passe sont sensibles à la casse, mais le nom d'utilisateur ne l'est pas.  
**Obligatoire** : oui

## Rubriques en relation
<a name="change-password-seealso"></a>
+ [Répertorier les utilisateurs](cloudhsm_cli-user-list.md)
+ [Créer un utilisateur](cloudhsm_cli-user-create.md)
+ [Supprimer un utilisateur](cloudhsm_cli-user-delete.md)

# La catégorie user change-quorum dans la CLI CloudHSM
<a name="cloudhsm_cli-user-chqm"></a>

Dans la **user change-quorum** CLI CloudHSM, il s'agit d'une catégorie parent pour un groupe de commandes qui, lorsqu'elles sont combinées avec la catégorie parent, créent une commande spécifique à la modification du quorum des utilisateurs.

**user change-quorum** est utilisé pour enregistrer l'authentification du quorum des utilisateurs à l'aide d'une stratégie de quorum spécifiée. À partir du SDK 5.8.0, une seule stratégie de quorum est disponible pour les utilisateurs, comme indiqué ci-dessous.

Actuellement, cette catégorie comprend la catégorie et la sous-commande suivantes :
+ [token-sign](cloudhsm_cli-user-chqm-token.md)
  + [register](cloudhsm_cli-user-chqm-token-reg.md)

# La catégorie user change-quorum token-sign dans la CLI CloudHSM
<a name="cloudhsm_cli-user-chqm-token"></a>

Dans la **user change-quorum token-sign** CLI CloudHSM, il existe une catégorie parent pour les commandes qui, combinées à cette catégorie parent, créent une commande spécifique aux opérations de quorum par signature de jetons.

Actuellement, cette catégorie comprend les commandes suivantes :
+ [register](cloudhsm_cli-user-chqm-token-reg.md)

# Enregistrez la stratégie de quorum par signature jeton d'un utilisateur à l'aide de la CLI CloudHSM
<a name="cloudhsm_cli-user-chqm-token-reg"></a>

Utilisez la commande **user change-quorum token-sign register** de la CLI CloudHSM pour enregistrer la stratégie de quorum token-sign pour un utilisateur administrateur.

## Type utilisateur
<a name="token-register-user-type"></a>

Les utilisateurs suivants peuvent exécuter cette commande.
+ Admin

## Syntaxe
<a name="token-register-syntax"></a>

```
aws-cloudhsm > help user change-quorum token-sign register
Register a user for quorum authentication with a public key

Usage: user change-quorum token-sign register --public-key <PUBLIC_KEY> --signed-token <SIGNED_TOKEN>

Options:
      --cluster-id <CLUSTER_ID>      Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-key <PUBLIC_KEY>      Filepath to public key PEM file
      --signed-token <SIGNED_TOKEN>  Filepath with token signed by user private key
  -h, --help Print help (see a summary with '-h')
```

## Exemple
<a name="token-register-examples"></a>

**Example**  
Pour exécuter cette commande, vous devez être connecté sous le nom d'utilisateur pour lequel vous souhaitez **register quorum token-sign**.  

```
aws-cloudhsm > login --username admin1 --role admin
Enter password:
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
La commande **user change-quorum token-sign register** enregistrera votre clé publique auprès du HSM. Par conséquent, vous serez qualifié d'approbateur de quorum pour les opérations nécessitant un quorum qui requièrent qu'un utilisateur obtienne des signatures de quorum pour atteindre le seuil de quorum requis.  

```
aws-cloudhsm > user change-quorum token-sign register \
    --public-key /home/mypemfile \
    --signed-token /home/mysignedtoken
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
Vous pouvez maintenant exécuter la commande **user list** et confirmer que quorum token-sign a été enregistré pour cet utilisateur.  

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "full"
      },
      {
        "username": "admin1",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [
          {        
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Arguments
<a name="token-register-arguments"></a>

***<CLUSTER\$1ID>***  
ID du cluster sur lequel exécuter cette opération.  
Obligatoire : si plusieurs clusters ont été [configurés.](cloudhsm_cli-configs-multi-cluster.md)

***<PUBLIC-KEY>***  
Chemin d'accès au fichier PEM à clé publique.  
**Obligatoire** : oui

***<SIGNED-TOKEN>***  
Chemin de fichier avec jeton signé par clé privée de l'utilisateur.  
**Obligatoire** : oui

## Rubriques en relation
<a name="token-register-seealso"></a>
+ [Utilisation de la CLI CloudHSM pour gérer l'authentification par quorum](quorum-auth-chsm-cli.md)
+ [Utilisation de l'authentification par quorum pour les administrateurs : première configuration](quorum-auth-chsm-cli-first-time.md)
+ [Modifier la valeur minimale du quorum pour les administrateurs](quorum-auth-chsm-cli-min-value.md)
+ [Noms et types de services prenant en charge l'authentification par quorum](quorum-auth-chsm-cli-service-names.md)

# Création d'un AWS CloudHSM utilisateur à l'aide de la CLI CloudHSM
<a name="cloudhsm_cli-user-create"></a>

La **user create** commande de la CLI CloudHSM crée un utilisateur AWS CloudHSM dans votre cluster. Seuls les comptes utilisateurs dotés du rôle d'administrateur peuvent exécuter cette commande.

## Type utilisateur
<a name="user-create-userType"></a>

Les types d'utilisateur suivants peuvent exécuter cette commande.
+ Admin

## Exigences
<a name="user-create-requirements"></a>

Pour exécuter cette commande, vous devez être connecté en tant qu'utilisateur administrateur

## Syntaxe
<a name="user-create-syntax"></a>

```
aws-cloudhsm > help user create
Create a new user

Usage: cloudhsm-cli user create [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Exemple
<a name="user-create-examples"></a>

Ces exemples montrent comment **user create** créer de nouveaux utilisateurs dans votre HSMs.

**Example : Créer un utilisateur de chiffrement**  
Cet exemple crée un compte dans votre AWS CloudHSM cluster avec le rôle d'utilisateur cryptographique.  

```
aws-cloudhsm > user create --username alice --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## Arguments
<a name="user-create-arguments"></a>

*<CLUSTER\$1ID>*  
ID du cluster sur lequel exécuter cette opération.  
Obligatoire : si plusieurs clusters ont été [configurés.](cloudhsm_cli-configs-multi-cluster.md)

*<USERNAME>*  
Spécifie un nom convivial pour l'utilisateur. La longueur maximale est de 31 caractères. Le seul caractère spécial autorisé est un trait de soulignement ( \$1 ). Le nom d'utilisateur n’est pas sensible à la casse dans cette commande, il est toujours affiché en minuscules.  
Obligatoire : oui

*<ROLE>*  
Spécifie le rôle attribué à cet utilisateur. Ce paramètre est obligatoire. Les valeurs valides sont **admin**, **crypto-user**.  
Pour obtenir le rôle de l'utilisateur, utilisez la commande **user list**. Pour plus d'informations sur les types d'utilisateur sur un HSM, consultez [Comprendre les utilisateurs HSM](manage-hsm-users.md).

*<PASSWORD>*  
Spécifie le mot de passe de l'utilisateur qui se connecte au HSMs. Les caractères suivants ne sont pas autorisés « : »  
Obligatoire : oui

*<APPROVAL>*  
Spécifie le chemin d'accès à un fichier de jeton de quorum signé pour approuver l'opération. Obligatoire uniquement si la valeur du quorum du service utilisateur du quorum est supérieure à 1.

## Rubriques en relation
<a name="user-create-seealso"></a>
+ [user list](cloudhsm_cli-user-list.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [Modifier un mot de passe utilisateur](cloudhsm_cli-user-change-password.md)

# Supprimer un AWS CloudHSM utilisateur à l'aide de la CLI CloudHSM
<a name="cloudhsm_cli-user-delete"></a>

La **user delete** commande de la CLI CloudHSM supprime un utilisateur de votre cluster. AWS CloudHSM Seuls les comptes utilisateurs dotés du rôle d'administrateur peuvent exécuter cette commande. Vous ne pouvez pas supprimer un utilisateur actuellement connecté à un HSM. 

## Type utilisateur
<a name="user-delete-userType"></a>

Les types d'utilisateur suivants peuvent exécuter cette commande.
+ Admin

## Exigences
<a name="user-delete-requirements"></a>
+ Vous ne pouvez pas supprimer les comptes utilisateurs qui possèdent des clés.
+ Votre compte utilisateur doit avoir le rôle d'administrateur pour exécuter cette commande.

## Syntaxe
<a name="user-delete-syntax"></a>

Comme cette commande n'a pas de paramètres nommés, vous devez entrer les arguments dans l'ordre spécifié dans le diagramme de syntaxe.

```
aws-cloudhsm > help user delete
Delete a user

Usage: user delete [OPTIONS] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
```

## Exemple
<a name="user-delete-examples"></a>

```
aws-cloudhsm > user delete --username alice --role crypto-user
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## Arguments
<a name="user-delete-arguments"></a>

***<CLUSTER\$1ID>***  
ID du cluster sur lequel exécuter cette opération.  
Obligatoire : si plusieurs clusters ont été [configurés.](cloudhsm_cli-configs-multi-cluster.md)

***<USERNAME>***  
Spécifie un nom convivial pour l'utilisateur. La longueur maximale est de 31 caractères. Le seul caractère spécial autorisé est un trait de soulignement ( \$1 ). Le nom d'utilisateur n’est pas sensible à la casse dans cette commande, il est toujours affiché en minuscules.  
Obligatoire : oui

***<ROLE>***  
Spécifie le rôle attribué à cet utilisateur. Ce paramètre est obligatoire. Les valeurs valides sont **admin**, **crypto-user**.  
Pour obtenir le rôle de l'utilisateur, utilisez la commande **user list**. Pour plus d'informations sur les types d'utilisateur sur un HSM, consultez [Comprendre les utilisateurs HSM](manage-hsm-users.md).  
Obligatoire : oui

***<APPROVAL>***  
Spécifie le chemin d'accès à un fichier de jeton de quorum signé pour approuver l'opération. Obligatoire uniquement si la valeur du quorum du service utilisateur du quorum est supérieure à 1.  
Obligatoire : oui

## Rubriques en relation
<a name="user-delete-seealso"></a>
+ [Répertorier les utilisateurs](cloudhsm_cli-user-list.md)
+ [Créer un utilisateur](cloudhsm_cli-user-create.md)
+ [Modifier un mot de passe utilisateur](cloudhsm_cli-user-change-password.md)

# Répertorier tous les AWS CloudHSM utilisateurs utilisant la CLI CloudHSM
<a name="cloudhsm_cli-user-list"></a>

La **user list** commande de la CLI CloudHSM répertorie les comptes utilisateur présents AWS CloudHSM dans votre cluster. Vous n'avez pas besoin d'être connecté à la CLI CloudHSM pour exécuter cette commande.

**Note**  
Si vous ajoutez ou supprimez HSMs, mettez à jour les fichiers de configuration utilisés par le AWS CloudHSM client et les outils de ligne de commande. Dans le cas contraire, les modifications que vous apportez risquent de ne pas s'appliquer HSMs à tous les membres du cluster.

## Type utilisateur
<a name="user-list-userType"></a>

Les types d'utilisateur suivants peuvent exécuter cette commande.
+ Tous les utilisateurs. Vous n'avez pas besoin d'être connecté pour exécuter cette commande.

## Syntaxe
<a name="chsm-cli-user-list-syntax"></a>

```
aws-cloudhsm > help user list
List the users in your cluster

USAGE:
    user list

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Exemple
<a name="chsm-cli-user-list-examples"></a>

Cette commande répertorie les utilisateurs présents dans votre cluster CloudHSM.

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      },
      {
        "username": "test_user",
        "role": "admin",
        "locked": "false",
        "mfa": [
          {
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      },
      {
        "username": "app_user",
        "role": "internal(APPLIANCE_USER)",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

La sortie inclut les attributs utilisateur suivants :
+ **Username** : affiche le nom convivial défini pour l'utilisateur. Le nom d'utilisateur est toujours affiché en minuscules. 
+ **Role** : détermine les opérations que l'utilisateur peut effectuer sur le HSM.
+ **Locked** : indique si ce compte utilisateur a été verrouillé.
+ **MFA** : indique les mécanismes d'authentification multifactorielle pris en charge pour ce compte utilisateur.
+ **Cluster coverage** : indique la disponibilité de ce compte utilisateur à l'échelle du cluster.

## Rubriques en relation
<a name="chsm-user-list-seealso"></a>
+ [listUsers](key_mgmt_util-listUsers.md) dans key\$1mgmt\$1util
+ [Créer un utilisateur](cloudhsm_cli-user-create.md)
+ [Supprimer un utilisateur](cloudhsm_cli-user-delete.md)
+ [Modifier un mot de passe utilisateur](cloudhsm_cli-user-change-password.md)

# Répliquer un utilisateur à l'aide de la CLI CloudHSM
<a name="cloudhsm_cli-user-replicate"></a>

Utilisez la **user replicate** commande de la CLI CloudHSM pour répliquer un utilisateur d'un cluster source vers AWS CloudHSM un cluster de destination. AWS CloudHSM 

## Type utilisateur
<a name="chsm-cli-user-replicate-user-type"></a>

Les types d'utilisateur suivants peuvent exécuter cette commande.
+ Administrateurs () COs

## Exigences
<a name="cloudhsm_cli-user-replicate-requirements"></a>
+ Les clusters source et de destination doivent être des clones. Cela signifie que l'un a été créé à partir d'une sauvegarde de l'autre, ou qu'ils ont tous deux été créés à partir d'une sauvegarde commune. Pour plus d’informations, consultez [Création de clusters à partir de sauvegardes](create-cluster-from-backup.md).
+ Pour exécuter cette commande, vous devez être connecté en tant qu'administrateur sur les clusters source et de destination.
  +  En mode commande unique, la commande utilisera les variables d'environnement CLOUDHSM\$1PIN et CLOUDHSM\$1ROLE pour s'authentifier sur le cluster source. Pour plus d’informations, consultez [Mode commande unique](cloudhsm_cli-modes.md#cloudhsm_cli-mode-single-command). Pour fournir des informations d'identification pour le cluster de destination, vous devez définir deux variables environnementales supplémentaires : DESTINATION\$1CLOUDHSM\$1PIN et DESTINATION\$1CLOUDHSM\$1ROLE :

    ```
    $ export DESTINATION_CLOUDHSM_ROLE=<role>
    ```

    ```
    $ export DESTINATION_CLOUDHSM_PIN=<username:password>
    ```
  +  En mode interactif, les utilisateurs devront se connecter explicitement aux clusters source et de destination.

## Syntaxe
<a name="chsm-cli-user-replicate-syntax"></a>

```
aws-cloudhsm > help user replicate
Replicate a user from a source to a destination cluster

Usage: user replicate --username <USERNAME> --role <ROLE> --source-cluster-id <SOURCE_CLUSTER_ID> --destination-cluster-id <DESTINATION_CLUSTER_ID>

Options:
      --username <USERNAME>
          Username of the user to replicate

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --source-cluster-id <SOURCE_CLUSTER_ID>
          Source cluster ID

      --destination-cluster-id <DESTINATION_CLUSTER_ID>
          Destination cluster ID

  -h, --help
          Print help (see a summary with '-h')
```

## Exemples
<a name="chsm-cli-user-replicate-examples"></a>

**Example Exemple : répliquer un utilisateur**  
Cette commande réplique un utilisateur d'un cluster source vers un cluster de destination cloné. L'exemple ci-dessous illustre le résultat lorsque vous êtes connecté en tant qu'administrateur sur les deux clusters.  

```
admin-user@cluster-1234abcdefg > user replicate \
      --username example-admin \
      --role admin \
      --source-cluster-id cluster-1234abcdefg \
      --destination-cluster-id cluster-2345bcdefgh
{
  "error_code": 0,
  "data": {
    "user": {
      "username": "example-admin",
      "role": "admin",
      "locked": "false",
      "mfa": [],
      "quorum": [],
      "cluster-coverage": "full"
    },
    "message": "Successfully replicated user"
  }
}
```

## Arguments
<a name="user-replicate-arguments"></a>

***<USERNAME>***  
Spécifie le nom d'utilisateur de l'utilisateur à répliquer dans le cluster source.  
Obligatoire : oui

***<ROLE>***  
Spécifie le rôle attribué à cet utilisateur. Ce paramètre est obligatoire. Les valeurs valides sont **admin**, **crypto-user**.  
Pour obtenir le rôle de l'utilisateur, utilisez la commande **user list**. Pour plus d'informations sur les types d'utilisateur sur un HSM, consultez [Comprendre les utilisateurs HSM](manage-hsm-users.md).  
Obligatoire : oui

***<SOURCE\$1CLUSTER\$1ID>***  
ID du cluster source.  
Obligatoire : oui

***<DESTINATION\$1CLUSTER\$1ID>***  
L'ID du cluster de destination.  
Obligatoire : oui

## Rubriques en relation
<a name="chsm-user-replicate-seealso"></a>
+ [Connexion à plusieurs clusters à l'aide de la CLI CloudHSM](cloudhsm_cli-configs-multi-cluster.md)