

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Il comando key wrap nella CLI di CloudHSM
<a name="cloudhsm_cli-key-wrap"></a>

Il **key wrap** comando nella CLI di CloudHSM esporta una copia crittografata di una chiave privata simmetrica o asimmetrica dal modulo di sicurezza hardware (HSM) in un file. Quando si esegue**key wrap**, si specificano due cose: la chiave da esportare e il file di output. La chiave da esportare è una chiave sull'HSM che crittograferà (avvolgerà) la chiave da esportare.

Il **key wrap** comando non rimuove la chiave dall'HSM né impedisce di utilizzarla nelle operazioni crittografiche. È possibile esportare la stessa chiave più volte. Per reimportare la chiave crittografata nell'HSM, utilizzare. [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md) Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti con cui la chiave è condivisa possono utilizzarla solo per operazioni crittografiche.

Il **key wrap** comando è composto dai seguenti sottocomandi:
+ [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md)
+ [rsa-pkcs](cloudhsm_cli-key-wrap-rsa-pkcs.md)

# Inserisci una chiave con AES-GCM utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-aes-gcm"></a>

Utilizzate il **key wrap aes-gcm** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `AES-GCM` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap aes-gcm** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping con il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-aes-gcm-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-aes-gcm-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key wrap aes-gcm
Usage: key wrap aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-aes-gcm-examples"></a>

Questo esempio mostra come utilizzare il **key wrap aes-gcm** comando utilizzando una chiave AES.

**Example**  

```
aws-cloudhsm > key wrap aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64  --aad 0x10
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "iv": "0xf90613bb8e337ec0339aad21",
    "wrapped_key_data": "xvslgrtg8kHzrvekny97tLSIeokpPwV8"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<AAD>***  
Valore AES GCM Additional Authenticated Data (AAD), in esadecimale.   
Obbligatorio: no

***<TAG\$1LENGTH\$1BITS>***  
Lunghezza del tag AES GCM in bit.  
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-aes-gcm-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Avvolgi una chiave AES-NO-PAD utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-aes-no-pad"></a>

Utilizzate il **key wrap aes-no-pad** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `AES-NO-PAD` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap aes-no-pad** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping utilizzando il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-aes-no-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-aes-no-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-aes-no-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-no-pad
Usage: key wrap aes-no-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-aes-no-pad-examples"></a>

Questo esempio mostra come utilizzare il **key wrap aes-no-pad** comando utilizzando una chiave AES con il valore dell'`wrap`attributo impostato su`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-no-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "eXK3PMAOnKM9y3YX6brbhtMoC060EOH9"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-aes-no-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-aes-no-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Avvolgi una chiave con AES- PKCS5 -PAD utilizzando la CLI CloudhSM
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad"></a>

Utilizzate il **key wrap aes-pkcs5-pad** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `AES-PKCS5-PAD` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap aes-pkcs5-pad** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping utilizzando il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-pkcs5-pad
Usage: key wrap aes-pkcs5-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-examples"></a>

Questo esempio mostra come utilizzare il **key wrap aes-pkcs5-pad** comando utilizzando una chiave AES con il valore dell'`wrap`attributo impostato su`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-pkcs5-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "MbuYNresfOKyGNnxKWen88nSfX+uUE/0qmGofSisicY="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Avvolgi una chiave AES-ZERO-PAD utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-aes-zero-pad"></a>

Utilizzate il **key wrap aes-zero-pad** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `AES-ZERO-PAD` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap aes-zero-pad** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping utilizzando il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando con l'`wrap`attributo `true` impostato su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-zero-pad
Usage: key wrap aes-zero-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-examples"></a>

Questo esempio mostra come utilizzare il **key wrap aes-zero-pad ** comando utilizzando una chiave AES con il valore dell'`wrap`attributo impostato su`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-zero-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "L1wVlL/YeBNVAw6Mpk3owFJZXBzDLONt"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Avvolgi una chiave CLOUDHSM-AES-GCM utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm"></a>

Utilizzate il **key wrap cloudhsm-aes-gcm** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `CLOUDHSM-AES-GCM` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap cloudhsm-aes-gcm** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping con il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key wrap cloudhsm-aes-gcm
Usage: key wrap cloudhsm-aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-examples"></a>

Questo esempio mostra come utilizzare il **key wrap cloudhsm-aes-gcm** comando utilizzando una chiave AES.

**Example**  

```
aws-cloudhsm > key wrap cloudhsm-aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64 --aad 0x10
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<AAD>***  
Valore AES GCM Additional Authenticated Data (AAD), in esadecimale.   
Obbligatorio: no

***<TAG\$1LENGTH\$1BITS>***  
Lunghezza del tag AES GCM in bit.  
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Inserisci una chiave con RSA-AES utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-rsa-aes"></a>

Utilizzate il **key wrap rsa-aes** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping RSA-AES. L'attributo della chiave payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap rsa-aes** comando, è necessario innanzitutto disporre di una chiave RSA nel cluster AWS CloudHSM . È possibile generare una coppia di chiavi RSA utilizzando il [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-rsa-aes-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-rsa-aes-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-aes
Usage: key wrap rsa-aes [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-rsa-aes-examples"></a>

Questo esempio mostra come utilizzare il **key wrap rsa-ae** comando utilizzando una chiave pubblica RSA con il valore dell'`wrap`attributo `true` impostato su.

**Example**  

```
aws-cloudhsm > key wrap rsa-aes --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "payload-key-reference": "0x00000000001c08f1",
    "wrapping-key-reference": "0x00000000007008da",
    "wrapped-key-data": "HrSE1DEyLjIeyGdPa9R+ebiqB5TIJGyamPker31ZebPwRA+NcerbAJO8DJ1lXPygZcI21vIFSZJuWMEiWpe1R9D/5WSYgxLVKex30xCFqebtEzxbKuv4DOmU4meSofqREYvtb3EoIKwjyxCMRQFgoyUCuP4y0f0eSv0k6rSJh4NuCsHptXZbtgNeRcR4botN7LlzkEIUcq4fVHaatCwd0J1QGKHKyRhkol+RL5WGXKe4nAboAkC5GO7veI5yHL1SaKlssSJtTL/CFpbSLsAFuYbv/NUCWwMY5mwyVTCSlw+HlgKK+5TH1MzBaSi8fpfyepLT8sHy2Q/VRl6ifb49p6m0KQFbRVvz/OWUd6l4d97BdgtaEz6ueg=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.  
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-rsa-aes-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Inserisci una chiave con RSA-OAEP utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-rsa-oaep"></a>

Utilizzate il **key wrap rsa-oaep** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `RSA-OAEP` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap rsa-oaep** comando, è necessario innanzitutto disporre di una chiave RSA nel cluster AWS CloudHSM . È possibile generare una coppia di chiavi RSA utilizzando il [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-rsa-aes-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-rsa-aes-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-oaep
Usage: key wrap rsa-oaep [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-unwrap-rsa-aes-examples"></a>

Questo esempio mostra come utilizzare il **key wrap rsa-oaep** comando utilizzando una chiave pubblica RSA con il valore dell'`wrap`attributo `true` impostato su.

**Example**  

```
aws-cloudhsm > key wrap rsa-oaep --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "payload-key-reference": "0x00000000001c08f1",
    "wrapping-key-reference": "0x00000000007008da",
    "wrapped-key-data": "OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.  
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-rsa-aes-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Inserisci una chiave con RSA-PKCS utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-rsa-pkcs"></a>

Utilizzate il **key wrap rsa-pkcs** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `RSA-PKCS` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap rsa-pkcs** comando, è necessario innanzitutto disporre di una chiave RSA nel cluster AWS CloudHSM . È possibile generare una coppia di chiavi RSA utilizzando il [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-examples"></a>

Questo esempio mostra come utilizzare il **key wrap rsa-pkcs** comando utilizzando una chiave pubblica RSA.

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)