

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Referensi untuk perintah CloudHSM CLI
<a name="cloudhsm_cli-reference"></a>

CloudHSM CLI membantu admin mengelola pengguna di klaster mereka. AWS CloudHSM CloudHSM CLI dapat dijalankan dalam dua mode: Mode Interaktif dan Mode Perintah Tunggal. Untuk memulai dengan cepat, lihat [Memulai dengan AWS CloudHSM Command Line Interface (CLI)](cloudhsm_cli-getting-started.md). 

Untuk menjalankan sebagian besar perintah CloudHSM CLI, Anda harus memulai CloudHSM CLI dan masuk ke HSM. Jika Anda menambah atau menghapus HSMs, perbarui file konfigurasi untuk CloudHSM CLI. Jika tidak, perubahan yang Anda buat mungkin tidak efektif untuk semua HSMs di cluster.

Topik berikut menjelaskan perintah di CloudHSM CLI: 


| Perintah | Deskripsi | Jenis Pengguna | 
| --- | --- | --- | 
| [mengaktifkan](cloudhsm_cli-cluster-activate.md) | Mengaktifkan klaster CloudHSM dan memberikan konfirmasi bahwa klaster tersebut baru. Ini harus dilakukan sebelum operasi lain dapat dilakukan. | Admin yang tidak aktif | 
| [info hsm](cloudhsm_cli-cluster-hsm-info.md) | Daftar HSMs di cluster Anda. | Semua [1](#cli-ref-1), termasuk pengguna yang tidak diautentikasi. Login tidak diperlukan. | 
| [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md) | Menghasilkan tanda tangan menggunakan kunci pribadi EC dan mekanisme penandatanganan ECDSA.  | Pengguna kripto (CU) | 
| [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md) | Menghasilkan tanda tangan menggunakan kunci pribadi Ed25519 dan mekanisme penandatanganan HashEd DSA.  | CU | 
| [rsa-PKC](cloudhsm_cli-crypto-sign-rsa-pkcs.md) | Menghasilkan tanda tangan menggunakan kunci pribadi RSA dan mekanisme penandatanganan RSA-PKCS. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md) | Menghasilkan tanda tangan menggunakan kunci pribadi RSA dan mekanisme RSA-PKCS-PSS penandatanganan. | CU | 
| [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md) | Mengonfirmasi file telah ditandatangani di HSM oleh kunci publik yang diberikan. Memverifikasi tanda tangan dihasilkan menggunakan mekanisme penandatanganan ECDSA. Membandingkan file yang ditandatangani dengan file sumber dan menentukan apakah keduanya terkait secara kriptografi berdasarkan kunci publik ecdsa dan mekanisme penandatanganan yang diberikan.  | CU | 
| [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md) | Memverifikasi tanda tangan HashEd DSA menggunakan kunci publik Ed25519. | CU | 
| [rsa-PKC](cloudhsm_cli-crypto-verify-rsa-pkcs.md) | Mengonfirmasi file telah ditandatangani di HSM oleh kunci publik yang diberikan. Verifikasi tanda tangan dihasilkan menggunakan mekanisme penandatanganan RSA-PKCS. Membandingkan file yang ditandatangani dengan file sumber dan menentukan apakah keduanya terkait secara kriptografi berdasarkan kunci publik rsa dan mekanisme penandatanganan yang diberikan. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md) | Mengonfirmasi file telah ditandatangani di HSM oleh kunci publik yang diberikan. Memverifikasi tanda tangan dihasilkan menggunakan mekanisme RSA-PKCS-PSS penandatanganan. Membandingkan file yang ditandatangani dengan file sumber dan menentukan apakah keduanya terkait secara kriptografi berdasarkan kunci publik rsa dan mekanisme penandatanganan yang diberikan. | CU | 
| [hapus kunci](cloudhsm_cli-key-delete.md) | Menghapus kunci dari AWS CloudHSM cluster Anda. | CU | 
| [file menghasilkan kunci](cloudhsm_cli-key-generate-file.md) | Menghasilkan file kunci di AWS CloudHSM cluster Anda. | CU | 
| [kunci generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) | Menghasilkan key pair RSA asimetris di cluster Anda AWS CloudHSM . | CU | 
| [kunci generate-asymmetric-pair ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) | Menghasilkan key pair elliptic-curve (EC) asimetris di cluster Anda. AWS CloudHSM  | CU | 
| [kunci menghasilkan aes simetris](cloudhsm_cli-key-generate-symmetric-aes.md) | Menghasilkan kunci AES simetris di cluster Anda AWS CloudHSM . | CU | 
| [kunci generik-rahasia generik-simetris](cloudhsm_cli-key-generate-symmetric-generic-secret.md) | Menghasilkan kunci Rahasia Generik simetris di cluster Anda AWS CloudHSM . | CU | 
| [kunci impor pem](cloudhsm_cli-key-import-pem.md) | Mengimpor kunci format PEM ke HSM. Anda dapat menggunakannya untuk mengimpor kunci privat yang dihasilkan di luar HSM. | CU | 
| [daftar kunci](cloudhsm_cli-key-list.md) | Menemukan semua kunci untuk pengguna saat ini yang ada di AWS CloudHSM cluster Anda. | CU | 
| [replikasi kunci](cloudhsm_cli-key-replicate.md) | Replikasi kunci dari cluster sumber ke klaster tujuan kloning. | CU | 
| [kunci set-atribut](cloudhsm_cli-key-set-attribute.md) | Menetapkan atribut kunci di AWS CloudHSM cluster Anda. | CUs dapat menjalankan perintah ini, admin dapat mengatur atribut tepercaya. | 
| [berbagi kunci](cloudhsm_cli-key-share.md) | Berbagi kunci dengan yang lain CUs di AWS CloudHSM cluster Anda. | CU | 
| [kunci unshare](cloudhsm_cli-key-unshare.md) | Membatalkan kunci dengan yang lain CUs di AWS CloudHSM cluster Anda. | CU | 
| [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md) | Membuka kunci payload ke dalam cluster menggunakan kunci pembungkus AES dan mekanisme unwrapping AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md) | Membuka kunci payload ke dalam cluster menggunakan kunci pembungkus AES dan mekanisme unwrapping. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md) | Membuka kunci payload menggunakan kunci pembungkus AES dan mekanisme unwrapping AES- -PAD. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md) | Membuka kunci payload ke dalam cluster menggunakan kunci pembungkus AES dan mekanisme unwrapping. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md) | Membuka kunci payload ke dalam cluster menggunakan kunci pembungkus AES dan mekanisme unwrapping. CLOUDHSM-AES-GCM | CU | 
| [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md) | Membuka kunci payload menggunakan kunci pribadi RSA dan mekanisme unwrapping RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md) | Membuka kunci payload menggunakan kunci pribadi RSA dan mekanisme unwrapping RSA-OAEP. | CU | 
| [rsa-PKC](cloudhsm_cli-key-unwrap-rsa-pkcs.md) | Membuka kunci payload menggunakan kunci pribadi RSA dan mekanisme unwrapping RSA-PKCS. | CU | 
| [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md) | Membungkus kunci payload menggunakan kunci AES pada HSM dan mekanisme pembungkus AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md) | Membungkus kunci payload menggunakan kunci AES pada HSM dan mekanisme pembungkus. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md) | Membungkus kunci payload menggunakan kunci AES pada HSM dan mekanisme pembungkus AES- -PAD. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md) | Membungkus kunci payload menggunakan kunci AES pada HSM dan mekanisme pembungkus. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md) | Membungkus kunci payload menggunakan kunci AES pada HSM dan mekanisme pembungkus. CLOUDHSM-AES-GCM | CUs | 
| [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md) | Membungkus kunci payload menggunakan kunci publik RSA pada HSM dan mekanisme pembungkus RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md) | Membungkus kunci payload menggunakan kunci publik RSA pada HSM dan mekanisme pembungkus RSA-OAEP. | CU | 
| [ Bungkus kunci dengan RSA-PKCS menggunakan CloudHSM CLIrsa-PKC  **key wrap rsa-pkcs**Perintah membungkus kunci payload menggunakan kunci publik RSA pada HSM dan mekanisme pembungkus. `RSA-PKCS`   Gunakan **key wrap rsa-pkcs** perintah di CloudHSM CLI untuk membungkus kunci payload menggunakan kunci publik RSA pada modul keamanan perangkat keras (HSM) dan mekanisme pembungkus. `RSA-PKCS` `extractable`Atribut kunci payload harus disetel ke`true`. Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna yang berbagi kunci dapat menggunakan kunci dalam operasi kriptografi. Untuk menggunakan **key wrap rsa-pkcs** perintah, Anda harus terlebih dahulu memiliki kunci RSA di AWS CloudHSM cluster Anda. Anda dapat menghasilkan key pair RSA menggunakan [generate-asymmetric-pairKategori di CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md) perintah dan `wrap` atribut yang disetel ke`true`.  Jenis pengguna  Jenis pengguna berikut dapat menjalankan perintah ini.   Pengguna Crypto (CUs)     Persyaratan    Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.     Sintaksis  

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [{{<PAYLOAD_FILTER>}}...] --wrapping-filter [{{<WRAPPING_FILTER>}}...]

Options:
      --cluster-id {{<CLUSTER_ID>}}
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [{{<PAYLOAD_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [{{<WRAPPING_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path {{<PATH>}}
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval {{<WRAPPING_APPROVALR>}}
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval {{<PAYLOAD_APPROVALR>}}
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```   Contoh  Contoh ini menunjukkan cara menggunakan **key wrap rsa-pkcs** perintah menggunakan kunci publik RSA. 

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```   Pendapat   

**{{<CLUSTER\_ID>}}**  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md). 

**{{<PAYLOAD\_FILTER>}}**  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci payload.  
Wajib: Ya 

**{{<PATH>}}**  
Path ke file biner tempat data kunci yang dibungkus akan disimpan.  
Wajib: Tidak 

**{{<WRAPPING\_FILTER>}}**  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci pembungkus.   
Wajib: Ya 

**{{<WRAPPING\_APPROVALR>}}**  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi untuk kunci pembungkus. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci wrapping lebih besar dari 1. 

**{{<PAYLOAD\_APPROVALR>}}**  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi kunci payload. Hanya diperlukan jika nilai kuorum layanan manajemen kunci payload key lebih besar dari 1.    Topik terkait    [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)   [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)    ](cloudhsm_cli-key-wrap-rsa-pkcs.md) | Membungkus kunci payload menggunakan kunci publik RSA pada HSM dan mekanisme pembungkus RSA-PKCS. | CU | 
| [login](cloudhsm_cli-login.md) | Masuk ke AWS CloudHSM cluster Anda. | Admin, pengguna kripto (CU), dan pengguna alat (AU) | 
| [logout](cloudhsm_cli-logout.md) | Keluar dari AWS CloudHSM cluster Anda. | Admin, CU, dan pengguna alat (AU) | 
| [kuorum tanda token hapus](cloudhsm_cli-qm-token-del.md) | Menghapus satu atau beberapa token untuk layanan resmi kuorum. | Admin | 
| [tanda token kuorum menghasilkan](cloudhsm_cli-qm-token-gen.md) | Menghasilkan token untuk layanan resmi kuorum. | Admin | 
| [daftar tanda token kuorum](cloudhsm_cli-qm-token-list.md) | Daftar semua token kuorum tanda token yang ada di klaster CloudHSM Anda. | Semua [1](#cli-ref-1), termasuk pengguna yang tidak diautentikasi. Login tidak diperlukan. | 
| [tanda token kuorum list-quorum-values](cloudhsm_cli-qm-token-list-qm.md) | Daftar nilai kuorum yang ditetapkan dalam klaster CloudHSM Anda. | Semua [1](#cli-ref-1), termasuk pengguna yang tidak diautentikasi. Login tidak diperlukan. | 
| [tanda token kuorum set-quorum-value](cloudhsm_cli-qm-token-set-qm.md) | Menetapkan nilai kuorum baru untuk layanan resmi kuorum. | Admin | 
| [perubahan pengguna-mfa](cloudhsm_cli-user-change-mfa.md) | Mengubah strategi otentikasi multi-faktor (MFA) pengguna. | Admin, CU | 
| [perubahan kata sandi pengguna](cloudhsm_cli-user-change-password.md) | Mengubah kata sandi pengguna di file HSMs. Setiap pengguna dapat mengubah kata sandi mereka sendiri. Admin dapat mengubah kata sandi siapa pun. | Admin, CU | 
| [pengguna membuat](cloudhsm_cli-user-create.md) | Membuat pengguna di AWS CloudHSM cluster Anda. | Admin | 
| [menghapus pengguna](cloudhsm_cli-user-delete.md) | Menghapus pengguna di AWS CloudHSM cluster Anda. | Admin | 
| [daftar pengguna](cloudhsm_cli-user-list.md) | Daftar pengguna di AWS CloudHSM cluster Anda. | Semua [1](#cli-ref-1), termasuk pengguna yang tidak diautentikasi. Login tidak diperlukan. | 
| [daftar tanda token ubah-kuorum pengguna](cloudhsm_cli-user-chqm-token-reg.md) | Mendaftarkan strategi kuorum tanda token kuorum untuk pengguna. | Admin | 

**Anotasi**
+ [1] Semua pengguna menyertakan semua peran yang terdaftar dan pengguna yang tidak masuk.