

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Genera una firma con il meccanismo HashEd DSA nella CLI di CloudhSM
<a name="cloudhsm_cli-crypto-sign-ed25519ph"></a>

**Importante**  
HashEdLe operazioni di firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.

Utilizza il **crypto sign ed25519ph** comando nella CLI di CloudHSM per generare una firma utilizzando una chiave privata Ed25519 e il meccanismo di firma DSA. HashEd [Per ulteriori informazioni su HashEd DSA, vedere NIST SP 186-5, Sezione 7.8.](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf)

Per utilizzare il **crypto sign ed25519ph** comando, è necessario innanzitutto disporre di una chiave privata Ed25519 nel cluster. AWS CloudHSM È possibile generare una chiave privata Ed25519 utilizzando il [Genera una coppia di key pair EC asimmetrica con CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) comando con il `curve` parametro impostato su `ed25519` e l'`sign`attributo impostato su. `true`

**Nota**  
Le firme possono essere verificate con sottocomandi. AWS CloudHSM [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-sign-ed25519ph-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-sign-ed25519ph-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.
+ HashEdLe operazioni di firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.

## Sintassi
<a name="cloudhsm_cli-crypto-sign-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto sign ed25519ph
Sign with the Ed25519ph mechanism

Usage: crypto sign ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-sign-ed25519ph-examples"></a>

Questi esempi mostrano come generare una firma utilizzando il meccanismo di firma e **crypto sign ed25519ph** la funzione hash ED25519ph. `sha512` Questo comando utilizza una chiave privata nell'HSM.

**Example Esempio: generare una firma per dati codificati in base 64**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data YWJj
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

**Example Esempio: generazione di una firma per un file di dati**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-sign-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati in Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il parametro data)

***<HASH\$1FUNCTION>***  
Specifica la funzione hash. ED25519ph supporta solo. SHA512   
Valori validi:  
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento alla chiave (ad esempio`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di attr.KEY\$1ATTRIBUTE\$1NAME=KEY\$1ATTRIBUTE\$1VALUE per selezionare una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta. [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di utilizzo delle chiavi della chiave privata è maggiore di 1.

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire
Campo obbligatorio: sì

## Argomenti correlati
<a name="cloudhsm_cli-crypto-sign-ed25519ph-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)