

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# La categoria delle criptovalute nella CLI di CloudHSM
<a name="cloudhsm_cli-crypto"></a>

Nella **crypto** CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando specifico per le operazioni crittografiche. Attualmente, questa categoria comprende i seguenti comandi: 
+ [Firma](cloudhsm_cli-crypto-sign.md)
  + [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md)
  + [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md)
  + [rsa-pkcs](cloudhsm_cli-crypto-sign-rsa-pkcs.md)
  + [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md)
+ [Verifica](cloudhsm_cli-crypto-verify.md)
  + [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md)
  + [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md)
  + [rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md)
  + [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md)

# La categoria dei segni crittografici nella CLI di CloudhSM
<a name="cloudhsm_cli-crypto-sign"></a>

Nella **crypto sign** CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinata con la categoria principale, utilizza una chiave privata scelta AWS CloudHSM nel cluster per generare una firma. **crypto sign**ha i seguenti sottocomandi:
+ [Genera una firma con il meccanismo ECDSA nella CLI di CloudhSM](cloudhsm_cli-crypto-sign-ecdsa.md)
+ [Genera una firma con il meccanismo HashEd DSA nella CLI di CloudhSM](cloudhsm_cli-crypto-sign-ed25519ph.md)
+ [Genera una firma con il meccanismo RSA-PKCS nella CLI di CloudHSM](cloudhsm_cli-crypto-sign-rsa-pkcs.md)
+ [Genera una firma con il RSA-PKCS-PSS meccanismo della CLI di CloudhSM](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md)

Per utilizzarlo**crypto sign**, è necessario disporre di una chiave privata nell'HSM. È possibile generare una chiave privata con i seguenti comandi:
+ [chiave generate-asymmetric-pair ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [chiave generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)

# Genera una firma con il meccanismo ECDSA nella CLI di CloudhSM
<a name="cloudhsm_cli-crypto-sign-ecdsa"></a>

Utilizza il **crypto sign ecdsa** comando nella CLI di CloudHSM per generare una firma utilizzando una chiave privata EC e il meccanismo di firma ECDSA. 

Per utilizzare il **crypto sign ecdsa** comando, devi prima avere una chiave privata EC nel tuo cluster. AWS CloudHSM È possibile generare una chiave privata EC utilizzando il [Genera una coppia di key pair EC asimmetrica con CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) comando con l'`sign`attributo impostato su`true`.

La firma ECDSA risultante viene generata nel formato`r||s`, in cui i componenti r e s sono concatenati come dati binari grezzi e restituiti in formato codificato base64.

**Nota**  
Le firme possono essere verificate con sottocomandi. AWS CloudHSM [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-sign-ecdsa-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-sign-ecdsa-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-sign-ecdsa-syntax"></a>

```
aws-cloudhsm > help crypto sign ecdsa
Sign with the ECDSA mechanism

Usage: crypto sign ecdsa --key-filter [<KEY_FILTER>>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-sign-ecdsa-examples"></a>

Questi esempi mostrano come **crypto sign ecdsa** generare una firma utilizzando il meccanismo di firma e la funzione `SHA256` hash ECDSA. Questo comando utilizza una chiave privata nell'HSM.

**Example Esempio: generare una firma per dati codificati in base 64**  

```
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data YWJjMTIz
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007808dd",
    "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw=="
  }
}
```

**Example Esempio: generazione di una firma per un file di dati**  

```
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007808dd",
    "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-sign-ecdsa-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati in Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<HASH\$1FUNCTION>***  
Speciifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di attr.KEY\$1ATTRIBUTE\$1NAME=KEY\$1ATTRIBUTE\$1VALUE per selezionare una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di utilizzo delle chiavi della chiave privata è maggiore di 1.

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-sign-ecdsa-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# Genera una firma con il meccanismo HashEd DSA nella CLI di CloudhSM
<a name="cloudhsm_cli-crypto-sign-ed25519ph"></a>

**Importante**  
HashEdLe operazioni di firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.

Utilizza il **crypto sign ed25519ph** comando nella CLI di CloudHSM per generare una firma utilizzando una chiave privata Ed25519 e il meccanismo di firma DSA. HashEd [Per ulteriori informazioni su HashEd DSA, vedere NIST SP 186-5, Sezione 7.8.](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf)

Per utilizzare il **crypto sign ed25519ph** comando, è necessario innanzitutto disporre di una chiave privata Ed25519 nel cluster. AWS CloudHSM È possibile generare una chiave privata Ed25519 utilizzando il [Genera una coppia di key pair EC asimmetrica con CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) comando con il `curve` parametro impostato su `ed25519` e l'`sign`attributo impostato su. `true`

**Nota**  
Le firme possono essere verificate con sottocomandi. AWS CloudHSM [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-sign-ed25519ph-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-sign-ed25519ph-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.
+ HashEdLe operazioni di firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.

## Sintassi
<a name="cloudhsm_cli-crypto-sign-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto sign ed25519ph
Sign with the Ed25519ph mechanism

Usage: crypto sign ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-sign-ed25519ph-examples"></a>

Questi esempi mostrano come generare una firma utilizzando il meccanismo di firma e **crypto sign ed25519ph** la funzione hash ED25519ph. `sha512` Questo comando utilizza una chiave privata nell'HSM.

**Example Esempio: generare una firma per dati codificati in base 64**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data YWJj
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

**Example Esempio: generazione di una firma per un file di dati**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-sign-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati in Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il parametro data)

***<HASH\$1FUNCTION>***  
Specifica la funzione hash. ED25519ph supporta solo. SHA512   
Valori validi:  
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento alla chiave (ad esempio`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di attr.KEY\$1ATTRIBUTE\$1NAME=KEY\$1ATTRIBUTE\$1VALUE per selezionare una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta. [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di utilizzo delle chiavi della chiave privata è maggiore di 1.

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire
Campo obbligatorio: sì

## Argomenti correlati
<a name="cloudhsm_cli-crypto-sign-ed25519ph-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# Genera una firma con il meccanismo RSA-PKCS nella CLI di CloudHSM
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs"></a>

Utilizza il **crypto sign rsa-pkcs** comando nella CLI di CloudHSM per generare una firma utilizzando una chiave privata RSA e il meccanismo di firma RSA-PKCS.

Per utilizzare il **crypto sign rsa-pkcs** comando, devi prima avere una chiave privata RSA nel cluster. AWS CloudHSM È possibile generare una chiave privata RSA utilizzando il [Genera una coppia di key pair RSA asimmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) comando con l'`sign`attributo impostato su. `true`

**Nota**  
Le firme possono essere verificate AWS CloudHSM con [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md) sottocomandi.

## Tipo di utente
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto sign rsa-pkcs
Sign with the RSA-PKCS mechanism

Usage: crypto sign rsa-pkcs --key-filter [<KEY_FILTER>>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-examples"></a>

Questi esempi mostrano come **crypto sign rsa-pkcs** generare una firma utilizzando il meccanismo di firma RSA-PKCS e la funzione hash. `SHA256` Questo comando utilizza una chiave privata nell'HSM.

**Example Esempio: generare una firma per dati codificati in base 64**  

```
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ=="
  }
}
```

**Example Esempio: generazione di una firma per un file di dati**  

```
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati in Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite i dati)

***<HASH\$1FUNCTION>***  
Specifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di utilizzo delle chiavi della chiave privata è maggiore di 1.

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
[Per RSA-PKCS, i dati devono essere passati nel formato codificato DER come specificato in RFC 8017, Sezione 9.2](https://www.rfc-editor.org/rfc/rfc8017#section-9.2)  
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# Genera una firma con il RSA-PKCS-PSS meccanismo della CLI di CloudhSM
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-pss"></a>

Utilizza il **crypto sign rsa-pkcs-pss** comando nella CLI di CloudHSM per generare una firma utilizzando una chiave privata RSA e il meccanismo di firma. `RSA-PKCS-PSS`

Per utilizzare il **crypto sign rsa-pkcs-pss** comando, devi prima avere una chiave privata RSA nel cluster. AWS CloudHSM È possibile generare una chiave privata RSA utilizzando il [Genera una coppia di key pair RSA asimmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) comando con l'`sign`attributo impostato su. `true`

**Nota**  
Le firme possono essere verificate AWS CloudHSM con [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md) sottocomandi.

## Tipo di utente
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto sign rsa-pkcs-pss
Sign with the RSA-PKCS-PSS mechanism

Usage: crypto sign rsa-pkcs-pss [OPTIONS] --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length <SALT_LENGTH> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>        Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]   Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>  [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>          The path to the file containing the data to be signed
      --data <DATA>                    Base64 Encoded data to be signed
      --mgf <MGF>                      The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>      The salt length
      --approval <APPROVAL>            Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help                           Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-examples"></a>

Questi esempi mostrano come **crypto sign rsa-pkcs-pss** generare una firma utilizzando il meccanismo di firma e la `RSA-PKCS-PSS` funzione `SHA256` hash. Questo comando utilizza una chiave privata nell'HSM.

**Example Esempio: generare una firma per dati codificati in base 64**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

**Example Esempio: generazione di una firma per un file di dati**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite i dati)

***<HASH\$1FUNCTION>***  
Speciifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.  
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<SALT\$1LENGTH>***  
Specifica la lunghezza del sale.  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di utilizzo delle chiavi della chiave privata è maggiore di 1.

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

## Argomenti correlati
<a name="cloudhsm_cli-crypto-sign-seealso"></a>
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# La categoria crypto verify nella CLI di CloudHSM
<a name="cloudhsm_cli-crypto-verify"></a>

Nella CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinata con la categoria principale, conferma se un file è stato firmato da una determinata **crypto verify** chiave. **crypto verify**ha i seguenti sottocomandi: 
+ [crypto verify ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md)
+ [verifica crittografica ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md)
+ [verifica crittografica rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md)
+ [verifica crittografica rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md)

Il **crypto verify** comando confronta un file firmato con un file sorgente e analizza se sono correlati crittograficamente in base a una determinata chiave pubblica e a un determinato meccanismo di firma.

**Nota**  
I file possono essere registrati con l'operazione. AWS CloudHSM [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)

# Verifica una firma firmata con il meccanismo ECDSA nella CLI di CloudHSM
<a name="cloudhsm_cli-crypto-verify-ecdsa"></a>

Utilizzate il **crypto verify ecdsa** comando nella CLI di CloudHSM per completare le seguenti operazioni:
+ Conferma che un file è stato firmato nell'HSM con una determinata chiave pubblica.
+ Verifica che la firma sia stata generata utilizzando il meccanismo di firma ECDSA.
+ Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica ecdsa e a un determinato meccanismo di firma. 
+  La funzione di verifica ECDSA prevede la firma nel formato`r||s`, in cui i componenti r e s sono concatenati come dati binari non elaborati. 

Per utilizzare il **crypto verify ecdsa** comando, è necessario innanzitutto disporre di una chiave pubblica EC nel cluster. AWS CloudHSM È possibile importare una chiave pubblica EC utilizzando il [Importa una chiave in formato PEM con CloudhSM CLI](cloudhsm_cli-key-import-pem.md) comando con l'`verify`attributo impostato su`true`.

**Nota**  
È possibile generare una firma nella CLI di CloudHSM con sottocomandi. [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-verify-ecdsa-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-verify-ecdsa-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-verify-ecdsa-syntax"></a>

```
aws-cloudhsm > help crypto verify ecdsa
Verify with the ECDSA mechanism

Usage: crypto verify ecdsa --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-verify-ecdsa-examples"></a>

Questi esempi mostrano come **crypto verify ecdsa** verificare una firma generata utilizzando il meccanismo di firma e la funzione `SHA256` hash ECDSA. Questo comando utilizza una chiave pubblica nell'HSM.

**Example Esempio: verifica una firma codificata Base64 con dati codificati Base64**  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data YWJjMTIz --signature 4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: verifica un file di firma con un file di dati**  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data-path data.txt --signature-path signature-file
{
   "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: dimostrare una relazione con falsi firmi**  
Questo comando verifica se i dati presenti in sono `/home/data` stati firmati da una chiave pubblica con l'etichetta `ecdsa-public` utilizzando il meccanismo di firma ECDSA per produrre la firma che si trova in. `/home/signature` Poiché gli argomenti forniti non costituiscono una vera relazione di firma, il comando restituisce un messaggio di errore.  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data aW52YWxpZA== --signature +ogk7M7S3iTqFg3SndJfd91dZFr5Qo6YixJl8JwcvqqVgsVuO6o+VKvTRjz0/V05kf3JJbBLr87Q+wLWcMAJfA==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-verify-ecdsa-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire l'operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati in Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<HASH\$1FUNCTION>***  
Specifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<SIGNATURE>***  
Firma codificata Base64.  
Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)

***<SIGNATURE\$1PATH>***  
Speciifica la posizione della firma.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso della firma)

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-verify-ecdsa-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# Verifica una firma firmata con il meccanismo HashEd DSA nella CLI di CloudhSM
<a name="cloudhsm_cli-crypto-verify-ed25519ph"></a>

**Importante**  
HashEdLe operazioni di verifica della firma DSA sono supportate solo sulle istanze hsm2m.medium in modalità non FIPS.

Utilizzate il **crypto verify ed25519ph** comando nella CLI di CloudHSM per completare le seguenti operazioni:
+ Verifica le firme di dati o file utilizzando una determinata chiave pubblica Ed25519.
+ Conferma che la firma è stata generata utilizzando il meccanismo di firma HashEd DSA. Per ulteriori informazioni su HashEd DSA, vedere [NIST SP 186-5](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf), Sezione 7.8.

Per utilizzare il **crypto verify ed25519ph** comando, è necessario innanzitutto disporre di una chiave pubblica Ed25519 nel cluster. AWS CloudHSM È possibile generare una coppia di chiavi Ed25519 utilizzando il [Genera una coppia di key pair EC asimmetrica con CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) comando con il `curve` parametro impostato su `ed25519` e l'`verify`attributo impostato su`true`, oppure importare una chiave pubblica Ed25519 utilizzando il [Importa una chiave in formato PEM con CloudhSM CLI](cloudhsm_cli-key-import-pem.md) comando con l'`verify`attributo impostato su. `true`

**Nota**  
È possibile generare una firma nella CLI di CloudHSM con sottocomandi. [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-verify-ed25519ph-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-verify-ed25519ph-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.
+ HashEdLe operazioni di verifica della firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.

## Sintassi
<a name="cloudhsm_cli-crypto-verify-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto verify ed25519ph
Verify with the Ed25519ph mechanism

Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-verify-ed25519ph-examples"></a>

Questi esempi mostrano come verificare una firma generata utilizzando **crypto verify ed25519ph** il meccanismo di firma e la funzione hash ED25519ph. `sha512` Questo comando utilizza una chiave pubblica Ed25519 nell'HSM.

**Example Esempio: verifica una firma codificata Base64 con dati codificati Base64**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data YWJj \
    --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: verifica un file di firma con un file di dati**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data-path data.txt \
    --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-verify-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati Base64 da verificare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da verificare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il parametro data)

***<HASH\$1FUNCTION>***  
Specifica la funzione hash. ED25519ph supporta solo. SHA512   
Valori validi:  
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta. [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: sì

***<SIGNATURE>***  
Firma codificata Base64.  
Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)

***<SIGNATURE\$1PATH>***  
Speciifica la posizione della firma.  
Obbligatorio: Sì (a meno che non sia fornito tramite il parametro signature)

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di verifica. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire
Campo obbligatorio: sì

## Argomenti correlati
<a name="cloudhsm_cli-crypto-verify-ed25519ph-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)
+ [Genera una firma con il meccanismo HashEd DSA nella CLI di CloudhSM](cloudhsm_cli-crypto-sign-ed25519ph.md)

# Verifica una firma firmata con il meccanismo RSA-PKCS nella CLI di CloudHSM
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs"></a>

Utilizzate il **crypto verify rsa-pkcs** comando nella CLI di CloudHSM e completate le seguenti operazioni:
+ Conferma che un file è stato firmato nell'HSM con una determinata chiave pubblica.
+ Verifica che la firma sia stata generata utilizzando il meccanismo di `RSA-PKCS` firma.
+ Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica rsa e a un determinato meccanismo di firma.

Per utilizzare il **crypto verify rsa-pkcs** comando, è necessario innanzitutto disporre di una chiave pubblica RSA nel cluster. AWS CloudHSM 

**Nota**  
È possibile generare una firma utilizzando la CLI CloudhSM con i sottocomandi. [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto verify rsa-pkcs
Verify with the RSA-PKCS mechanism

Usage: crypto verify rsa-pkcs --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-examples"></a>

Questi esempi mostrano come **crypto verify rsa-pkcs** verificare una firma generata utilizzando il meccanismo di firma e la funzione hash RSA-PKCS. `SHA256` Questo comando utilizza una chiave pubblica nell'HSM.

**Example Esempio: verifica una firma codificata Base64 con dati codificati Base64**  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data YWJjMTIz --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: verifica un file di firma con un file di dati**  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data-path data.txt --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: dimostrare una relazione con falsi firmi**  
Questo comando verifica se i dati non validi sono stati firmati da una chiave pubblica con l'etichetta `rsa-public` utilizzando il meccanismo di firma RSAPKCS per produrre la firma che si trova in. `/home/signature` Poiché gli argomenti forniti non costituiscono una vera relazione di firma, il comando restituisce un messaggio di errore.  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data aW52YWxpZA== --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire l'operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<HASH\$1FUNCTION>***  
Speciifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<SIGNATURE>***  
Firma codificata Base64.  
Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)

***<SIGNATURE\$1PATH>***  
Speciifica la posizione della firma.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso della firma)

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
[Per RSA-PKCS, i dati devono essere passati nel formato codificato DER come specificato in RFC 8017, Sezione 9.2](https://www.rfc-editor.org/rfc/rfc8017#section-9.2)  
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# Verifica una firma firmata con il RSA-PKCS-PSS meccanismo nella CLI di CloudhSM
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss"></a>

Utilizzate il **crypto sign rsa-pkcs-pss** comando nella CLI di CloudHSM per completare le seguenti operazioni.
+ Conferma che un file è stato firmato nell'HSM con una determinata chiave pubblica.
+ Verifica che la firma sia stata generata utilizzando il meccanismo di RSA-PKCS-PSS firma.
+ Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica rsa e a un determinato meccanismo di firma.

Per utilizzare il **crypto verify rsa-pkcs-pss** comando, è necessario innanzitutto disporre di una chiave pubblica RSA nel cluster. AWS CloudHSM È possibile importare una chiave pubblica RSA utilizzando il comando key import pem (ADD UNWRAP LINK HERE) con l'`verify`attributo impostato su. `true`

**Nota**  
È possibile generare una firma utilizzando la CLI CloudhSM con i sottocomandi. [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-syntax"></a>

```
aws-cloudhsm > help crypto verify rsa-pkcs-pss
Verify with the RSA-PKCS-PSS mechanism

Usage: crypto verify rsa-pkcs-pss --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length >SALT_LENGTH< <--data-path <DATA_PATH>|--data <DATA> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --mgf <MGF>
          The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>
          The salt length
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-examples"></a>

Questi esempi mostrano come **crypto verify rsa-pkcs-pss** verificare una firma generata utilizzando il meccanismo di RSA-PKCS-PSS firma e la funzione `SHA256` hash. Questo comando utilizza una chiave pubblica nell'HSM.

**Example Esempio: verifica una firma codificata Base64 con dati codificati Base64**  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: verifica un file di firma con un file di dati**  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256 --signature signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: dimostrare una relazione con falsi firmi**  
Questo comando verifica se i dati non validi sono stati firmati da una chiave pubblica con l'etichetta `rsa-public` utilizzando il meccanismo di firma RSAPKCSPSS per produrre la firma che si trova in. `/home/signature` Poiché gli argomenti forniti non costituiscono una vera relazione di firma, il comando restituisce un messaggio di errore.  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data aW52YWxpZA== --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire l'operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati in Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<HASH\$1FUNCTION>***  
Specifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<MFG>***  
Specifica la funzione di generazione della maschera.  
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<SIGNATURE>***  
Firma codificata Base64.  
Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)

***<SIGNATURE\$1PATH>***  
Specifica la posizione della firma.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso della firma)

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)