

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Importer des clés secrètes avec le AWS CloudHSM KMU
<a name="import-secret-keys"></a>

Procédez comme suit pour importer une clé secrète à AWS CloudHSM l'aide du key\$1mgmt\$1util (KMU). Avant d'importer une clé secrète, enregistrez-la dans un fichier. Enregistrez les clés symétriques sous la forme d'octets bruts et clés privées asymétriques au format PEM.

Cet exemple montre comment importer une clé secrète en texte brut à partir d'un fichier dans le HSM. Pour importer une clé chiffrée d'un fichier dans le HSM, utilisez la [unWrapKey](key_mgmt_util-unwrapKey.md)commande.

**Pour importer une clé secrète**

1. Utilisez la [genSymKey](key_mgmt_util-genSymKey.md)commande pour créer une clé d'encapsulation. La commande suivante crée une clé d'encapsulage AES 128 bits valable uniquement pour la session en cours. Vous pouvez utiliser une clé de session ou une clé persistante en tant que clé d'encapsulage.

   ```
   Command: genSymKey -t 31 -s 16 -sess -l import-wrapping-key
   Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS
   
   Symmetric Key Created.  Key Handle: 524299
   
   Cluster Error Status
   Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
   ```

1. Utilisez l'une des commandes suivantes, selon le type de clé secrète que vous importez.
   + Pour importer une clé symétrique, utilisez la commande [imSymKey](key_mgmt_util-imSymKey.md). La commande suivante importe une clé AES depuis un fichier nommé `aes256.key` à l'aide de la clé d'encapsulage créée à l'étape précédente. Pour consulter toutes les options disponibles, utilisez la commande **imSymKey -h**.

     ```
     Command: imSymKey -f aes256.key -t 31 -l aes256-imported -w 524299
     Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS
     
     Symmetric Key Unwrapped.  Key Handle: 524300
     
     Cluster Error Status
     Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
     Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
     Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
     ```
   + Pour importer une clé privée asymétrique, utilisez la commande [importPrivateKey](key_mgmt_util-importPrivateKey.md). La commande suivante importe une clé privée depuis un fichier nommé `rsa2048.key` à l'aide de la clé d'encapsulage créée à l'étape précédente. Pour consulter toutes les options disponibles, utilisez la commande **importPrivateKey -h**.

     ```
     Command: importPrivateKey -f rsa2048.key -l rsa2048-imported -w 524299
     BER encoded key length is 1216
     
     Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS
     
     Private Key Unwrapped.  Key Handle: 524301
     
     Cluster Error Status
     Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
     Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
     Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
     ```