

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# La categoria chiave della CLI di CloudHSM
<a name="cloudhsm_cli-key"></a>

Nella **key** CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando specifico per le chiavi. Attualmente, questa categoria comprende i seguenti comandi:
+ [Elimina](cloudhsm_cli-key-delete.md)
+ [Generazione-file](cloudhsm_cli-key-generate-file.md)
+ [key generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair.md)
  + [ generate-asymmetric-pairchiave rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)
  + [chiave ec generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [Generazione chiavi-simmetriche](cloudhsm_cli-key-generate-symmetric.md)
  + [Generazione chiavi-simmetriche aes](cloudhsm_cli-key-generate-symmetric-aes.md)
  + [Generazione chiavi-simmetriche generiche-segrete](cloudhsm_cli-key-generate-symmetric-generic-secret.md)
+ [importa pem](cloudhsm_cli-key-import-pem.md)
+ [elenco](cloudhsm_cli-key-list.md)
+ [replicare](cloudhsm_cli-key-replicate.md)
+ [Set-attributi](cloudhsm_cli-key-set-attribute.md)
+ [Condivisione](cloudhsm_cli-key-share.md)
+ [Annulla condivisione](cloudhsm_cli-key-unshare.md)
+ [scartare](cloudhsm_cli-key-unwrap.md)
+ [avvolgere](cloudhsm_cli-key-wrap.md)

# Eliminare una chiave con CloudHSM CLI
<a name="cloudhsm_cli-key-delete"></a>

Utilizzate il **key delete** comando nella CLI di CloudHSM per eliminare una chiave da un cluster. AWS CloudHSM Puoi eliminare soltanto una chiave alla volta. L'eliminazione di una chiave di una coppia di chiavi non influisce sull'altra chiave della coppia. 

Solo il CU che ha creato la chiave e di conseguenza la possiede può eliminarla. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni di crittografia, ma non possono eliminarla.

## Tipo di utente
<a name="key-delete-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="key-delete-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="key-delete-syntax"></a>

```
aws-cloudhsm > help key delete
Delete a key in the HSM cluster

Usage: key delete [OPTIONS] --filter [<FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]     Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for deletion
  -h, --help                     Print help
```

## Esempio
<a name="key-delete-examples"></a>

```
aws-cloudhsm > key delete --filter attr.label="ec-test-public-key"
{
  "error_code": 0,
  "data": {
    "message": "Key deleted successfully"
  }
}
```

## Arguments (Argomenti)
<a name="key-delete-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente da eliminare.  
Per un elenco degli attributi delle chiavi supportati dalla CLI di CloudHSM, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Campo obbligatorio: sì

## Argomenti correlati
<a name="key-delete-seealso"></a>
+ [Elenca le chiavi per un utente con CLI CloudhSM](cloudhsm_cli-key-list.md)
+ [Esportazione di una chiave asimmetrica con CLI CloudhSM](cloudhsm_cli-key-generate-file.md)
+ [Annullare la condivisione di una chiave utilizzando la CLI di CloudhSM](cloudhsm_cli-key-unshare.md)
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)

# Esportazione di una chiave asimmetrica con CLI CloudhSM
<a name="cloudhsm_cli-key-generate-file"></a>

Utilizzate il **key generate-file** comando nella CLI di CloudHSM per esportare una chiave asimmetrica dal modulo di sicurezza hardware (HSM). Se la destinazione è una chiave privata, il riferimento alla chiave privata verrà esportato in formato PEM falso. Se la destinazione è una chiave pubblica, i byte della chiave pubblica verranno esportati in formato PEM.

Il file PEM falso, che non contiene l'effettivo materiale della chiave privata ma fa invece riferimento alla chiave privata nell'HSM, può essere utilizzato per stabilire l' SSL/TLS offload dal server Web a. AWS CloudHSM Per ulteriori informazioni, vedi [Offload SSL/TLS](ssl-offload.md).

## Tipo di utente
<a name="key-generate-file-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="key-generate-file-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="key-generate-file-syntax"></a>

```
aws-cloudhsm > help key generate-file
Generate a key file from a key in the HSM cluster. This command does not export any private key data from the HSM

Usage: key generate-file --encoding <ENCODING> --path <PATH> --filter [<FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --encoding <ENCODING>
          Encoding format for the key file

          Possible values:
          - reference-pem: PEM formatted key reference (supports private keys)
          - pem:           PEM format (supports public keys)

      --path <PATH>
          Filepath where the key file will be written

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for file generation

  -h, --help
          Print help (see a summary with '-h')
```

## Esempio
<a name="key-generate-file-examples"></a>

Questo esempio mostra come utilizzare **key generate-file** per generare un file chiave nel AWS CloudHSM cluster.

**Example**  

```
aws-cloudhsm > key generate-file --encoding reference-pem --path /tmp/ec-private-key.pem --filter attr.label="ec-test-private-key"
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

## Arguments (Argomenti)
<a name="key-generate-file-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente da eliminare.  
Per un elenco degli attributi chiave della CLI di CloudHSM supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: no

***<ENCODING>***  
Specifica il formato di codifica per il file di chiavi  
Obbligatorio: sì

***<PATH>***  
Specifica il percorso del file in cui verrà scritto il file di chiavi  
Obbligatorio: sì

## Generazione di riferimenti chiave KSP (Windows)
<a name="key-generate-ksp-key-reference"></a>

**Nota**  
Questa funzionalità è disponibile solo nella versione SDK 5.16.0 e successive.

### Prerequisiti
<a name="key-generate-ksp-key-reference-requirements"></a>
+ È possibile generare riferimenti chiave KSP solo su piattaforme Windows.
+ Devi accedere come utente crittografico (CU).

### Posizione del file
<a name="key-generate-ksp-key-reference-options"></a>

Per impostazione predefinita, AWS CloudHSM archivia i file generati in: `C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition`

Per specificare una posizione diversa, usa il `--path` parametro.

### Sintassi
<a name="key-generate-ksp-key-reference-syntax"></a>

```
aws-cloudhsm > help key generate-file --encoding ksp-key-reference 
Generate a key file from a key in the HSM cluster. This command does not export any private key data from the HSM

Usage: key generate-file --encoding <ENCODING> --path <PATH> --filter [<FILTER>...]

Options:
      --encoding <ENCODING>
        Encoding format for the key file

        Possible values:
        - reference-pem:     PEM formatted key reference (supports private keys)
        - pem:               PEM format (supports public keys)
        - ksp-key-reference: KSP key reference format

      --cluster-id <CLUSTER_ID>
        Unique Id to choose which of the clusters in the config file to run the operation against. If not provided with multiple clusters configured, will error

      --path <PATH>
        Directory path where the key file will be written

      --filter [<FILTER>...]
        Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for file generation

      --all
        Generate ksp key reference for all available key pairs in HSM

  -h, --help
        Print help (see a summary with '-h')
```

### Esempio: genera un riferimento a una chiave KSP utilizzando un filtro di attributi di una chiave privata
<a name="key-generate-ksp-key-reference-example1"></a>

L'esempio seguente genera un riferimento alla chiave KSP per una chiave privata con un'etichetta specifica.

**Example**  

```
aws-cloudhsm > key generate-file --encoding ksp-key-reference --path  --filter attr.label="ec-test-private-key"
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

### Esempio: genera riferimenti chiave KSP per tutte le coppie di chiavi
<a name="key-generate-ksp-key-reference-example2"></a>

L'esempio seguente genera riferimenti alle chiavi KSP per tutte le coppie di chiavi del cluster.

**Example**  

```
aws-cloudhsm > key generate-file --encoding ksp-key-reference --all
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

## Argomenti correlati
<a name="key-generate-file-seealso"></a>
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)
+ [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md)
+ [La categoria generate-symmetric nella CLI di CloudhSM](cloudhsm_cli-key-generate-symmetric.md)

# La generate-asymmetric-pair categoria nella CLI di CloudHSM
<a name="cloudhsm_cli-key-generate-asymmetric-pair"></a>

Nella CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando che genera coppie di chiavi **key generate-asymmetric-pair** asimmetriche. Attualmente, questa categoria comprende i seguenti comandi:
+ [ generate-asymmetric-pairchiave ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [chiave generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)

# Genera una coppia di key pair EC asimmetrica con CloudHSM CLI
<a name="cloudhsm_cli-key-generate-asymmetric-pair-ec"></a>

Utilizza il **key asymmetric-pair ec** comando nella CLI di CloudHSM per generare una coppia di chiavi a curva ellittica (EC) asimmetrica nel cluster. AWS CloudHSM 

## Tipo di utente
<a name="key-generate-asymmetric-pair-ec-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ CUsUtenti Crypto ()

## Requisiti
<a name="key-generate-asymmetric-pair-ec-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="key-generate-asymmetric-pair-ec-syntax"></a>

```
aws-cloudhsm > help key generate-asymmetric-pair ec
Generate an Elliptic-Curve Cryptography (ECC) key pair

Usage: key generate-asymmetric-pair ec [OPTIONS] --public-label <PUBLIC_LABEL> --private-label <PRIVATE_LABEL> --curve <CURVE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-label <PUBLIC_LABEL>
          Label for the public key
      --private-label <PRIVATE_LABEL>
          Label for the private key
      --session
          Creates a session key pair that exists only in the current session. The key cannot be recovered after the session ends
      --curve <CURVE>
          Elliptic curve used to generate the key pair [possible values: prime256v1, secp256r1, secp224r1, secp384r1, secp256k1, secp521r1, ed25519]
      --public-attributes [<PUBLIC_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated EC public key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --private-attributes [<PRIVATE_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated EC private key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the EC private key with
      --manage-private-key-quorum-value <MANAGE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key management operations for the private key
      --use-private-key-quorum-value <USE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations for the private key
  -h, --help
          Print help
```

## Esempi
<a name="key-generate-asymmetric-pair-ec-examples"></a>

Questi esempi mostrano come utilizzare il comando **key generate-asymmetric-pair ec** per creare una coppia di chiavi EC.

**Example Esempio: Creare una coppia di chiavi EC**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x000000000012000b",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xd7c1a7",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x047096513df542250a6b228fd9cb67fd0c903abc93488467681974d6f371083fce1d79da8ad1e9ede745fb9f38ac8622a1b3ebe9270556000c",
        "curve": "secp224r1"
      }
    },
"private_key": {
      "key-reference": "0x000000000012000c",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xd7c1a7",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x047096513df542250a6b228fd9cb67fd0c903abc93488467681974d6f371083fce1d79da8ad1e9ede745fb9f38ac8622a1b3ebe9270556000c",
        "curve": "secp224r1"
      }
    }
  }
}
```

**Example Esempio: Creare una coppia di chiavi EC con attributi opzionali**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example \
    --public-attributes encrypt=true \
    --private-attributes decrypt=true
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x00000000002806eb",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "public-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280c82",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "private-key",
        "encrypt": false,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    }
  }
}
```

**Example Esempio: creazione di una coppia di chiavi EC con valori quorum**  
Quando si genera una chiave con controlli del quorum, la chiave deve essere associata a un numero minimo di utenti pari al valore del quorum chiave massimo. Gli utenti associati includono il proprietario della chiave e gli utenti Crypto con cui viene condivisa la chiave. Per determinare il numero minimo di utenti con cui condividere la chiave, ottieni il valore di quorum più alto tra il valore del quorum di utilizzo della chiave e il valore del quorum di gestione delle chiavi e sottrai 1 per tenere conto del proprietario della chiave, che per impostazione predefinita è associato alla chiave. Per condividere la chiave con più utenti, usa il comando. **[Condividi una chiave utilizzando la CLI di CloudHSM](cloudhsm_cli-key-share.md)**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example \
    --public-attributes verify=true \
    --private-attributes sign=true
    --share-crypto-users cu2 cu3 cu4 \
    --manage-private-key-quorum-value 4 \
    --use-private-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x00000000002806eb",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280c82",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="key-generate-asymmetric-pair-ec-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<CURVE>***  
Specifica l'identificatore per la curva ellittica.  
+ prime256v1
+ secp256r1
+ secp224r1
+ secp384r1
+ secp256k1
+ secp521r1
+ ed25519 (supportato solo su istanze hsm2m.medium in modalità non FIPS)
Obbligatorio: sì

***<PUBLIC\$1KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi delle chiavi da impostare per la chiave pubblica EC generata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio `verify=true`)  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

***<PUBLIC\$1LABEL>***  
Specifica un'etichetta definita dall'utente per la chiave pubblica. La dimensione massima consentita è di 127 caratteri per `label` Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.  
Obbligatorio: sì

***<PRIVATE\$1KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi delle chiavi da impostare per la chiave privata EC generata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio `sign=true`)  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

***<PRIVATE\$1LABEL>***  
Specifica un'etichetta definita dall'utente per la chiave privata. La dimensione massima consentita `label` è di 127 caratteri per Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per impostazione predefinita, le chiavi generate sono chiavi persistenti (token). L'inserimento dell'argomento <SESSIONE> modifica la situazione, assicurando che una chiave generata con questo argomento sia una chiave di sessione (effimera).  
Obbligatorio: no

***<SHARE\$1CRYPTO\$1USERS>***  
Specifica un elenco separato da spazi di nomi utente Crypto User con cui condividere la chiave privata EC  
Obbligatorio: no

***<MANAGE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di gestione delle chiavi della chiave privata. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

***<USE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di utilizzo delle chiavi private. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

## Argomenti correlati
<a name="key-generate-asymmetric-pair-ec-seealso"></a>
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)

# Genera una coppia di key pair RSA asimmetrica con CloudhSM CLI
<a name="cloudhsm_cli-key-generate-asymmetric-pair-rsa"></a>

Usa il **key generate-asymmetric-pair rsa** comando nella CLI di CloudHSM per generare una coppia di key pair RSA asimmetrica nel tuo cluster. AWS CloudHSM 

## Tipo di utente
<a name="key-generate-asymmetric-pair-rsa-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ CUsUtenti Crypto ()

## Requisiti
<a name="key-generate-asymmetric-pair-rsa-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="key-generate-asymmetric-pair-rsa-syntax"></a>

```
aws-cloudhsm > help key generate-asymmetric-pair rsa
Generate an RSA key pair

Usage: key generate-asymmetric-pair rsa [OPTIONS] --public-label <PUBLIC_LABEL> --private-label <PRIVATE_LABEL> --modulus-size-bits <MODULUS_SIZE_BITS> --public-exponent <PUBLIC_EXPONENT>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-label <PUBLIC_LABEL>
          Label for the public key
      --private-label <PRIVATE_LABEL>
          Label for the private key
      --session
          Creates a session key pair that exists only in the current session. The key cannot be recovered after the session ends
      --modulus-size-bits <MODULUS_SIZE_BITS>
          Modulus size in bits used to generate the RSA key pair
      --public-exponent <PUBLIC_EXPONENT>
          Public exponent used to generate the RSA key pair
      --public-attributes [<PUBLIC_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated RSA public key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --private-attributes [<PRIVATE_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated RSA private key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the RSA key with
      --manage-private-key-quorum-value <MANAGE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key management operations for the private key
      --use-private-key-quorum-value <USE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations for the private key
  -h, --help
          Print help
```

## Esempi
<a name="key-generate-asymmetric-pair-rsa-examples"></a>

Questi esempi mostrano come utilizzare `key generate-asymmetric-pair rsa` per creare una coppia di chiavi RSA.

**Example Esempio: Creare una coppia di chiavi RSA**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000160010",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x498e1f",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xdfca0669dc8288ed3bad99509bd21c7e6192661407021b3f4cdf4a593d939dd24f4d641af8e4e73b04c847731c6dbdff3385818e08dd6efcbedd6e5b130344968c
e89a065e7d1a46ced96b46b909db2ab6be871ee700fd0a448b6e975bb64cae77c49008749212463e37a577baa57ce3e574cb057e9db131e119badf50c938f26e8a5975c61a8ba7ffe7a1115a
bcebb7d20bd6df1948ae336ae23b52d73b7f3b6acc2543edb6358e08d326d280ce489571f4d34e316a2ea1904d513ca12fa04075fc09ad005c81b7345d7804ff24c45117f0a1020dca7794df037a10aadec8653473b2088711f7b7d8b58431654e14e31af0e00511da641058fb7475ffdbe60f",
        "modulus-size-bits": 2048
      }
    },
"private_key": {
      "key-reference": "0x0000000000160011",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x498e1f",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

**Example Esempio: Creare una coppia di chiavi RSA con attributi opzionali**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example \
--public-attributes encrypt=true \
--private-attributes decrypt=true
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000280cc8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "public-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xb1d27e857a876f4e9fd5de748a763c539b359f937eb4b4260e30d1435485a732c878cdad9c72538e2215351b1d41358c9bf80b599c
73a80fdb457aa7b20cd61e486c326e2cfd5e124a7f6a996437437812b542e3caf85928aa866f0298580f7967ee6aa01440297d7308fdd9b76b70d1b67f12634d
f6e6296d6c116d5744c6d60d14d3bf3cb978fe6b75ac67b7089bafd50d8687213b31abc7dc1bad422780d29c851d5102b56f932551eaf52a9591fd8c43d81ecc
133022653225bd129f8491101725e9ea33e1ded83fb57af35f847e532eb30cd7e726f23910d2671c6364092e834697ec3cef72cc23615a1ba7c5e100156ae0ac
ac3160f0ca9725d38318b7",
        "modulus-size-bits": 2048
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280cc7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "private-key",
        "encrypt": false,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

**Example Esempio: creare una coppia di key pair RSA con valori quorum**  
Quando si genera una chiave con controlli del quorum, la chiave deve essere associata a un numero minimo di utenti pari al valore del quorum della chiave massimo. Gli utenti associati includono il proprietario della chiave e gli utenti Crypto con cui viene condivisa la chiave. Per determinare il numero minimo di utenti con cui condividere la chiave, ottieni il valore di quorum più alto tra il valore del quorum di utilizzo della chiave e il valore del quorum di gestione delle chiavi e sottrai 1 per tenere conto del proprietario della chiave, che per impostazione predefinita è associato alla chiave. Per condividere la chiave con più utenti, usa il comando. **[Condividi una chiave utilizzando la CLI di CloudHSM](cloudhsm_cli-key-share.md)**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example \
--public-attributes verify=true \
--private-attributes sign=true
--share-crypto-users cu2 cu3 cu4 \
--manage-private-key-quorum-value 4 \
--use-private-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000280cc8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xb1d27e857a876f4e9fd5de748a763c539b359f937eb4b4260e30d1435485a732c878cdad9c72538e2215351b1d41358c9bf80b599c
73a80fdb457aa7b20cd61e486c326e2cfd5e124a7f6a996437437812b542e3caf85928aa866f0298580f7967ee6aa01440297d7308fdd9b76b70d1b67f12634d
f6e6296d6c116d5744c6d60d14d3bf3cb978fe6b75ac67b7089bafd50d8687213b31abc7dc1bad422780d29c851d5102b56f932551eaf52a9591fd8c43d81ecc
133022653225bd129f8491101725e9ea33e1ded83fb57af35f847e532eb30cd7e726f23910d2671c6364092e834697ec3cef72cc23615a1ba7c5e100156ae0ac
ac3160f0ca9725d38318b7",
        "modulus-size-bits": 2048
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280cc7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="key-generate-asymmetric-pair-rsa-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<MODULUS\$1SIZE\$1BITS>***  
 Specifica la lunghezza del modulo in bit. Il valore minimo è 2048.   
Obbligatorio: sì

***<PRIVATE\$1KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi di chiavi da impostare per la chiave privata RSA generata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio `sign=true`)  
Per un elenco degli attributi di chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

***<PRIVATE\$1LABEL>***  
 Specifica un'etichetta definita dall'utente per la chiave privata. La dimensione massima consentita `label` è di 127 caratteri per Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.  
Obbligatorio: sì

***<PUBLIC\$1EXPONENT>***  
Specifica l'esponente pubblico. Il valore deve essere un numero dispari maggiore o uguale a 65537.  
Obbligatorio: sì

***<PUBLIC\$1KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi chiave da impostare per la chiave pubblica RSA generata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio `verify=true`)  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

***<PUBLIC\$1LABEL>***  
 Specifica un'etichetta definita dall'utente per la chiave pubblica. La dimensione massima consentita `label` è di 127 caratteri per Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per impostazione predefinita, le chiavi generate sono chiavi persistenti (token). L'inserimento dell'argomento <SESSIONE> modifica la situazione, assicurando che una chiave generata con questo argomento sia una chiave di sessione (effimera).  
Obbligatorio: no

***<SHARE\$1CRYPTO\$1USERS>***  
Specifica un elenco separato da spazi di nomi utente Crypto User con cui condividere la chiave privata RSA  
Obbligatorio: no

***<MANAGE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di gestione delle chiavi della chiave privata. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

***<USE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di utilizzo delle chiavi private. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

## Argomenti correlati
<a name="key-generate-asymmetric-pair-rsa-seealso"></a>
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)

# La categoria generate-symmetric nella CLI di CloudhSM
<a name="cloudhsm_cli-key-generate-symmetric"></a>

Nella CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando che genera chiavi **key generate-symmetric** simmetriche. Attualmente, questa categoria comprende i seguenti comandi:
+ [Generazione chiavi-simmetriche aes](cloudhsm_cli-key-generate-symmetric-aes.md)
+ [Generazione chiavi-simmetriche generiche-segrete](cloudhsm_cli-key-generate-symmetric-generic-secret.md)

# Genera una chiave AES simmetrica con CloudhSM CLI
<a name="cloudhsm_cli-key-generate-symmetric-aes"></a>

Usa il **key generate-symmetric aes** comando nella CLI di CloudHSM per generare una chiave AES simmetrica nel tuo cluster. AWS CloudHSM 

## Tipo di utente
<a name="key-generate-symmetric-aes-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti CUs Crypto ()

## Requisiti
<a name="key-generate-symmetric-aes-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="key-generate-symmetric-aes-syntax"></a>

```
aws-cloudhsm > help key generate-symmetric aes
Generate an AES key

Usage: key generate-symmetric aes [OPTIONS] --label <LABEL> --key-length-bytes <KEY_LENGTH_BYTES>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --label <LABEL>
          Label for the key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --key-length-bytes <KEY_LENGTH_BYTES>
          Key length in bytes
      --attributes [<KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated AES key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the AES key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE>
          The quorum value for key management operations
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations
  -h, --help
          Print help
```

## Esempi
<a name="key-generate-symmetric-aes-examples"></a>

Questi esempi mostrano come utilizzare il comando **key generate-symmetric aes** per creare una chiave AES.

**Example Esempio: creare una chiave AES**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

**Example Esempio: creare una chiave AES con attributi opzionali**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24 \
--attributes decrypt=true encrypt=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

**Example Esempio: crea una chiave AES con valori di quorum**  
Quando si genera una chiave con controlli del quorum, la chiave deve essere associata a un numero minimo di utenti pari al valore del quorum chiave massimo. Gli utenti associati includono il proprietario della chiave e gli utenti Crypto con cui viene condivisa la chiave. Per determinare il numero minimo di utenti con cui condividere la chiave, ottieni il valore di quorum più alto tra il valore del quorum di utilizzo della chiave e il valore del quorum di gestione delle chiavi e sottrai 1 per tenere conto del proprietario della chiave, che per impostazione predefinita è associato alla chiave. Per condividere la chiave con più utenti, usa il comando. **[Condividi una chiave utilizzando la CLI di CloudHSM](cloudhsm_cli-key-share.md)**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24 \
--attributes decrypt=true encrypt=true
--share-crypto-users cu2 cu3 cu4 \
--manage-key-quorum-value 4 \
--use-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="key-generate-symmetric-aes-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi delle chiavi da impostare per la chiave AES generata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio `sign=true`).  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

***<KEY-LENGTH-BYTES>***  
Specifica le dimensioni della chiave in byte.  

Valori validi:
+ 16, 24 e 32
Obbligatorio: sì

***<LABEL>***  
Specifica un'etichetta definita dall'utente per la chiave AES. La dimensione massima consentita `label` è di 127 caratteri per Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per impostazione predefinita, le chiavi generate sono chiavi persistenti (token). L'inserimento dell'argomento <SESSIONE> modifica la situazione, assicurando che una chiave generata con questo argomento sia una chiave di sessione (effimera).  
Obbligatorio: no

***<SHARE\$1CRYPTO\$1USERS>***  
Specifica un elenco separato da spazi di nomi utente Crypto User con cui condividere la chiave AES  
Obbligatorio: no

***<MANAGE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di gestione delle chiavi. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

***<USE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di utilizzo delle chiavi. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

## Argomenti correlati
<a name="key-generate-symmetric-aes-seealso"></a>
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)

# Genera una chiave segreta generica simmetrica con la CLI di CloudhSM
<a name="cloudhsm_cli-key-generate-symmetric-generic-secret"></a>

Usa il **key generate-symmetric generic-secret** comando nella CLI di CloudHSM per generare una chiave segreta generica simmetrica nel tuo cluster. AWS CloudHSM 

## Tipo di utente
<a name="key-generate-symmetric-generic-secret-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ CUsUtenti Crypto ()

## Requisiti
<a name="key-generate-symmetric-generic-secret-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="key-generate-symmetric-generic-secret-syntax"></a>

```
aws-cloudhsm > key help generate-symmetric generic-secret
Generate a generic secret key

Usage: key generate-symmetric generic-secret [OPTIONS] --label <LABEL> --key-length-bytes <KEY_LENGTH_BYTES>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --label <LABEL>
          Label for the key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --key-length-bytes <KEY_LENGTH_BYTES>
          Key length in bytes
      --attributes [<KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated generic secret key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the generic secret key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE>
          The quorum value for key management operations
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations
  -h, --help
          Print help
```

## Esempi
<a name="key-generate-symmetric-generic-secret-examples"></a>

Questi esempi mostrano come utilizzare il comando **key generate-symmetric generic-secret** per creare una chiave generica segreta.

**Example Esempio: creare una chiave generica segreta**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

**Example Esempio: creare una chiave generica segreta con attributi opzionali**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256 \
--attributes encrypt=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

**Example Esempio: crea una chiave segreta generica con valori di quorum**  
Quando si genera una chiave con controlli quorum, la chiave deve essere associata a un numero minimo di utenti pari al valore del quorum della chiave massimo. Gli utenti associati includono il proprietario della chiave e gli utenti Crypto con cui viene condivisa la chiave. Per determinare il numero minimo di utenti con cui condividere la chiave, ottieni il valore di quorum più alto tra il valore del quorum di utilizzo della chiave e il valore del quorum di gestione delle chiavi e sottrai 1 per tenere conto del proprietario della chiave, che per impostazione predefinita è associato alla chiave. Per condividere la chiave con più utenti, usa il comando. **[Condividi una chiave utilizzando la CLI di CloudHSM](cloudhsm_cli-key-share.md)**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256 \
--attributes encrypt=true
--share-crypto-users cu2 cu3 cu4 \
--manage-key-quorum-value 4 \
--use-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="key-generate-symmetric-generic-secret-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi delle chiavi da impostare per la chiave AES generata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio `sign=true`).  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

***<KEY-LENGTH-BYTES>***  
Specifica le dimensioni della chiave in byte.  

Valori validi:
+ Da 1 a 800
Obbligatorio: sì

***<LABEL>***  
Specifica un'etichetta definita dall'utente per la chiave generica segreta. La dimensione massima consentita `label` è di 127 caratteri per Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per impostazione predefinita, le chiavi generate sono chiavi persistenti (token). L'inserimento dell'argomento <SESSIONE> modifica la situazione, assicurando che una chiave generata con questo argomento sia una chiave di sessione (effimera).  
Obbligatorio: no

***<SHARE\$1CRYPTO\$1USERS>***  
Elenco separato da spazi di nomi utente Crypto User con cui condividere la chiave segreta generica  
Obbligatorio: no

***<MANAGE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di gestione delle chiavi. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

***<USE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di utilizzo delle chiavi. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

## Argomenti correlati
<a name="key-generate-symmetric-generic-secret-seealso"></a>
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)

# Importa una chiave in formato PEM con CloudhSM CLI
<a name="cloudhsm_cli-key-import-pem"></a>

Utilizzate il **key import pem** comando in AWS CloudHSM per importare una chiave in formato PEM in un modulo di sicurezza hardware (HSM). È possibile utilizzarlo per importare le chiavi pubbliche generate al di fuori del HSM.

**Nota**  
Utilizzate il [Esportazione di una chiave asimmetrica con CLI CloudhSM](cloudhsm_cli-key-generate-file.md) comando per creare un file PEM standard da una chiave pubblica o per creare un file PEM di riferimento da una chiave privata.

## Tipo di utente
<a name="cloudhsm_cli-key-import-pem-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti crittografici () CUs

## Requisiti
<a name="cloudhsm_cli-key-import-pem-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-import-pem-syntax"></a>

```
aws-cloudhsm > help key import pem
Import key from a PEM file

Usage: key import pem [OPTIONS] --path <PATH> --label <LABEL> --key-type-class <KEY_TYPE_CLASS>
Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --path <PATH>
          Path where the key is located in PEM format
      --label <LABEL>
          Label for the imported key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of the imported key [possible values: ec-public, rsa-public]
      --attributes [<IMPORT_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the imported key
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-import-pem-examples"></a>

Questo esempio mostra come utilizzare il **key import pem** comando per importare una chiave pubblica RSA da un file in formato PEM.

**Example Esempio: importare una chiave pubblica RSA**  

```
aws-cloudhsm > key import pem --path /home/example --label example-imported-key --key-type-class rsa-public
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001e08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",                                   
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "example-imported-key",
        "id": "0x",
        "check-value": "0x99fe93",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0x8e9c172c37aa22ed1ce25f7c3a7c936dadc532201400128b044ebb4b96│··3e4930ab910df5a2896eaeb8853cfea0e341227654a8337a7864cc8a87d136f006cfba9e68d0b329│··746c1ad60941668b18699fc8169ff1ec363d0d18292845b2454d6a0b8c5d111b79c047619d460cdf│··be59debbacb66b7abeaf3f3d35dd2b9cfa6b6b7b1258b6866cb4085ac749e9d8552b3a4509e1b86c│··828cc794e22767b4f6b5bc6ff5c96f4b7e60eab305d669cfa2197e85379cb35c659bb58fcd246d48│··d9f6a7f36063b42da025459275aa8e3abedad775387086bd6c198ded868403f4b87ffda5a2d455ac│··aa6cbd00003c31d8d2f51d10cd272b31cf0c4037791f48ad51fb35",
        "modulus-size-bits": 2048
      }
    },
    "message": "Successfully imported key"
  }
}
```

**Example Esempio: importazione di una chiave pubblica RSA con attributi opzionali**  

```
aws-cloudhsm > key import pem --path /home/example --label example-imported-key-with-attributes --key-type-class rsa-public --attributes verify=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001e08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",                                      
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "example-imported-key-with-attributes",
        "id": "0x",
        "check-value": "0x99fe93",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0x8e9c172c37aa22ed1ce25f7c3a7c936dadc532201400128b044ebb4b96│··3e4930ab910df5a2896eaeb8853cfea0e341227654a8337a7864cc8a87d136f006cfba9e68d0b329│··746c1ad60941668b18699fc8169ff1ec363d0d18292845b2454d6a0b8c5d111b79c047619d460cdf│··be59debbacb66b7abeaf3f3d35dd2b9cfa6b6b7b1258b6866cb4085ac749e9d8552b3a4509e1b86c│··828cc794e22767b4f6b5bc6ff5c96f4b7e60eab305d669cfa2197e85379cb35c659bb58fcd246d48│··d9f6a7f36063b42da025459275aa8e3abedad775387086bd6c198ded868403f4b87ffda5a2d455ac│··aa6cbd00003c31d8d2f51d10cd272b31cf0c4037791f48ad51fb35",
        "modulus-size-bits": 2048
      }
    },
    "message": "Successfully imported key"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-import-pem-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PATH>***  
Speciifica il percorso del file in cui si trova il file chiave.  
Obbligatorio: sì

***<LABEL>***  
Specifica un'etichetta definita dall'utente per la chiave importata. La dimensione massima per l'`label` è 126 caratteri.  
Obbligatorio: sì

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa.  
Valori possibili:  
+ ec-public
+ rsa-pubblico
Obbligatorio: sì

***<IMPORT\$1KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi chiave da impostare per la chiave importata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio,). `sign=true` Per un elenco degli attributi di chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

## Argomenti correlati
<a name="cloudhsm_cli-key-import-pem-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# Elenca le chiavi per un utente con CLI CloudhSM
<a name="cloudhsm_cli-key-list"></a>

Utilizza il **key list** comando nella CLI di CloudHSM per trovare tutte le chiavi per l'utente corrente presente nel cluster. AWS CloudHSM L'output include le chiavi che l'utente possiede e condivide e tutte le chiavi pubbliche ne cluster del CloudHSM.

## Tipo di utente
<a name="chsm-cli-key-list-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Amministratori () COs
+ Utenti Crypto () CUs

## Sintassi
<a name="chsm-cli-key-list-syntax"></a>

```
aws-cloudhsm > help key list
List the keys the current user owns, shares, and all public keys in the HSM cluster

Usage: key list [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select matching key(s) to list
      --max-items <MAX_ITEMS>
          The total number of items to return in the command's output. If the total number of items available is more than the value specified, a next-token is provided in the command's output. To resume pagination, provide the next-token value in the starting-token argument of a subsequent command [default: 10]
      --starting-token <STARTING_TOKEN>
          A token to specify where to start paginating. This is the next-token from a previously truncated response
  -v, --verbose
          If included, prints all attributes and key information for each matched key. By default each matched key only displays its key-reference and label attribute. This flag when used by Admins has no effect
  -h, --help
          Print help
```

## Esempi
<a name="chsm-cli-key-list-examples"></a>

Nell'esempio seguente vengono illustrati tipi diversi di esecuzione del comando **key list**. Gli esempi seguenti mostrano gli output di un utente crittografico.

**Example Esempio: Trova tutte le chiavi (impostazione predefinita)**  
Questo comando elenca le chiavi dell'utente registrato presente nel AWS CloudHSM cluster.  
Per impostazione predefinita, vengono visualizzate solo 10 chiavi dell'utente attualmente connesso e solo la `key-reference` e la `label` vengono visualizzate come output. Utilizza le opzioni di impaginazione appropriate per visualizzare più o meno chiavi come output.

```
aws-cloudhsm > key list
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x00000000000003d5",
        "attributes": {
          "label": "test_label_1"
        }
      },
      {
        "key-reference": "0x0000000000000626",
        "attributes": {
          "label": "test_label_2"
        }
      },.
      ...8 keys later...
    ],
    "total_key_count": 56,
    "returned_key_count": 10,
    "next_token": "10"
  }
}
```

**Example Esempio: Trova tutte le chiavi — verbose**  
L'output include le chiavi che l'utente possiede e condivide, oltre a tutte le chiavi pubbliche di. HSMs  
Nota: per impostazione predefinita, vengono visualizzate solo 10 chiavi dell'utente attualmente connesso. Utilizza le opzioni di impaginazione appropriate per visualizzare più o meno chiavi come output.

```
aws-cloudhsm > key list --verbose
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x000000000012000c",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "ec",
          "label": "ec-test-private-key",
          "id": "",
          "check-value": "0x2a737d",
          "class": "private-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": false,
          "trusted": false,
          "unwrap": false,
          "verify": false,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 122,
          "ec-point": "0x0442d53274a6c0ec1a23c165dcb9ccdd72c64e98ae1a9594bb5284e752c746280667e11f1e983493c1c605e0a8071ede47ca280f94c6b2aa33",
          "curve": "secp224r1"
        }
      },
      {
        "key-reference": "0x000000000012000d",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "ec",
          "label": "ec-test-public-key",
          "id": "",
          "check-value": "0x2a737d",
          "class": "public-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": false,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": false,
          "sign": false,
          "trusted": false,
          "unwrap": false,
          "verify": false,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 57,
          "ec-point": "0x0442d53274a6c0ec1a23c165dcb9ccdd72c64e98ae1a9594bb5284e752c746280667e11f1e983493c1c605e0a8071ede47ca280f94c6b2aa33",
          "curve": "secp224r1"
        }
      }
    ],
      ...8 keys later...
    "total_key_count": 1580,
    "returned_key_count": 10
  }
}
```

**Example Esempio: ritorno impaginato**  
L'esempio seguente mostra un sottoinsieme impaginato di chiavi che mostra solo due chiavi. L'esempio prevede quindi una chiamata successiva per visualizzare le due chiavi successive.  

```
aws-cloudhsm > key list --verbose --max-items 2
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x0000000000000030",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "98a6688d1d964ed7b45b9cec5c4b1909",
          "id": "",
          "check-value": "0xb28a46",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      },
      {
        "key-reference": "0x0000000000000042",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "4ad6cdcbc02044e09fa954143efde233",
          "id": "",
          "check-value": "0xc98104",
          "class": "secret-key",
          "encrypt": true,
          "decrypt": true,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": true,
          "verify": true,
          "wrap": true,
          "wrap-with-trusted": false,
          "key-length-bytes": 16
        }
      }
    ],
    "total_key_count": 1580,
    "returned_key_count": 2,
    "next_token": "2"
  }
}
```
Per visualizzare le 2 chiavi successive, è possibile effettuare una chiamata successiva:  

```
aws-cloudhsm > key list --verbose --max-items 2 --starting-token 2
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x0000000000000081",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "6793b8439d044046982e5b895791e47f",
          "id": "",
          "check-value": "0x3f986f",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      },
      {
        "key-reference": "0x0000000000000089",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "56b30fa05c6741faab8f606d3b7fe105",
          "id": "",
          "check-value": "0xe9201a",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      }
    ],
    "total_key_count": 1580,
    "returned_key_count": 2,
    "next_token": "4"
  }
}
```
Per altri esempi che dimostrano come funziona il meccanismo di filtraggio chiave nella CLI di CloudHSM, vedi [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md).

## Arguments (Argomenti)
<a name="key-list-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire l'operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione delle chiavi corrispondenti da elencare.  
Per un elenco degli attributi chiave della CLI di CloudHSM supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: no

***<MAX\$1ITEMS>***  
Il numero totale di elementi da restituire nell'output del comando. Se il numero totale di elementi disponibili supera il valore specificato, viene fornito un token-successivo nell'output del comando. Per riprendere l'impaginazione, specifica il valore del token-successivo nell'argomento token-iniziale di un comando successivo.  
Obbligatorio: no

***<STARTING\$1TOKEN>***  
Token per specificare dove iniziare l'impaginazione. Si tratta del token-successivo da una risposta precedentemente troncata.  
Obbligatorio: no

***<VERBOSE>***  
Se incluso, stampa tutti gli attributi e le informazioni della chiave per ogni chiave abbinata. Per impostazione predefinita, ogni chiave abbinata mostra solo il riferimento alla chiave e l'etichetta dell'attributo. Questo flag, se usato dagli amministratori, non ha alcun effetto.  
Obbligatorio: no

## Argomenti correlati
<a name="chsm-key-list-seealso"></a>
+ [Eliminare una chiave con CloudHSM CLI](cloudhsm_cli-key-delete.md)
+ [Esportazione di una chiave asimmetrica con CLI CloudhSM](cloudhsm_cli-key-generate-file.md)
+ [Annullare la condivisione di una chiave utilizzando la CLI di CloudhSM](cloudhsm_cli-key-unshare.md)
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)

# Replica di una chiave con la CLI di CloudhSM
<a name="cloudhsm_cli-key-replicate"></a>

Utilizza il **key replicate** comando nella CLI di CloudHSM per replicare una chiave da AWS CloudHSM un cluster di origine a un cluster di destinazione. AWS CloudHSM 

## Tipo di utente
<a name="chsm-cli-key-replicate-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Amministratori () COs
+ Utenti Crypto () CUs
**Nota**  
Gli utenti Crypto devono possedere la chiave per utilizzare questo comando.

## Requisiti
<a name="cloudhsm_cli-key-replicate-requirements"></a>
+ I cluster di origine e di destinazione devono essere cloni. Ciò significa che uno è stato creato da un backup dell'altro o entrambi sono stati creati da un backup comune. Per ulteriori informazioni, consulta [Creazione di cluster dai backup](create-cluster-from-backup.md).
+ Il proprietario della chiave deve esistere nel cluster di destinazione. Inoltre, se la chiave è condivisa con qualsiasi utente, tali utenti devono esistere anche nel cluster di destinazione.
+ Per eseguire questo comando, devi accedere come utente crittografico o amministratore sia nel cluster di origine che in quello di destinazione.
  +  In modalità a comando singolo, il comando utilizzerà le variabili ambientali CLOUDHSM\$1PIN e CLOUDHSM\$1ROLE per l'autenticazione nel cluster di origine. Per ulteriori informazioni, consulta [Modalità di comando singolo](cloudhsm_cli-modes.md#cloudhsm_cli-mode-single-command). Per fornire le credenziali per il cluster di destinazione, è necessario impostare due variabili ambientali aggiuntive: DESTINATION\$1CLOUDHSM\$1PIN e DESTINATION\$1CLOUDHSM\$1ROLE:

    ```
    $ export DESTINATION_CLOUDHSM_ROLE=<role>
    ```

    ```
    $ export DESTINATION_CLOUDHSM_PIN=<username:password>
    ```
  +  In modalità interattiva, gli utenti dovranno accedere in modo esplicito ai cluster di origine e di destinazione.

## Sintassi
<a name="chsm-cli-key-replicate-syntax"></a>

```
aws-cloudhsm > help key replicate
Replicate a key from a source to a destination cluster

Usage: key replicate --filter [<FILTER>...] --source-cluster-id <SOURCE_CLUSTER_ID> --destination-cluster-id <DESTINATION_CLUSTER_ID>

Options:
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select matching key on the source cluster
      --source-cluster-id <SOURCE_CLUSTER_ID>
          Source cluster ID
      --destination-cluster-id <DESTINATION_CLUSTER_ID>
          Destination cluster ID
  -h, --help
          Print help
```

## Esempi
<a name="chsm-cli-key-replicate-examples"></a>

**Example Esempio: chiave di replica**  
Questo comando replica una chiave da un cluster di origine in un cluster di destinazione clonato. L'esempio seguente mostra l'output quando si accede come utente crittografico su entrambi i cluster.  

```
crypto-user-1@cluster-1234abcdefg > key replicate \
      --filter attr.label=example-key \
      --source-cluster-id cluster-1234abcdefg \
      --destination-cluster-id cluster-2345bcdefgh
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x0000000000300006",
      "key-info": {
        "key-owners": [
          {
            "username": "crypto-user-1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-key",
        "id": "0x",
        "check-value": "0x5e118e",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": true,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    },
    "message": "Successfully replicated key"
  }
}
```

## Arguments (Argomenti)
<a name="key-replicate-arguments"></a>

***<FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente nel cluster di origine.  
Per un elenco degli attributi chiave della CLI di CloudHSM supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: sì

***<SOURCE\$1CLUSTER\$1ID>***  
L'ID del cluster di origine.  
Obbligatorio: sì

***<DESTINATION\$1CLUSTER\$1ID>***  
L'ID del cluster di destinazione.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="chsm-key-replicate-seealso"></a>
+ [Connessione a più cluster con la CLI CloudhSM](cloudhsm_cli-configs-multi-cluster.md)

# Imposta gli attributi delle chiavi con CloudhSM CLI
<a name="cloudhsm_cli-key-set-attribute"></a>

Usa il **key set-attribute** comando nella CLI di CloudHSM per impostare gli attributi delle chiavi nel tuo cluster. AWS CloudHSM Solo il CU che ha creato la chiave e di conseguenza la possiede può modificare gli attributi della chiave.

Per un elenco degli attributi delle chiavi che possono essere utilizzati nella CLI di CloudHSM, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).

## Tipo di utente
<a name="chsm-cli-key-set-attribute-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Gli utenti Crypto (CUs) possono eseguire questo comando.
+ Gli admin possono impostare l'attributo affidabile.

## Requisiti
<a name="chsm-cli-key-set-attribute-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU. Per impostare l'attributo affidabile, è necessario aver effettuato l'accesso come utente admin.

## Sintassi
<a name="chsm-cli-key-set-attribute-syntax"></a>

```
aws-cloudhsm > help key set-attribute
Set an attribute for a key in the HSM cluster

Usage: cloudhsm-cli key set-attribute [OPTIONS] --filter [<FILTER>...] --name <KEY_ATTRIBUTE> --value <KEY_ATTRIBUTE_VALUE>

Options:
      --cluster-id <CLUSTER_ID>         Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]            Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key to modify
      --name <KEY_ATTRIBUTE>            Name of attribute to be set
      --value <KEY_ATTRIBUTE_VALUE>...  Attribute value to be set
      --approval <APPROVAL>            Filepath of signed quorum token file to approve operation
  -h, --help                            Print help
```

## Esempio: impostazione di un attributo della chiave
<a name="chsm-cli-key-set-attribute-examples"></a>

L'esempio seguente mostra come utilizzare il comando **key set-attribute** per impostare l'etichetta.

**Example**  

1. Utilizza la chiave con l'etichetta `my_key`, come mostrato di seguito:

   ```
   aws-cloudhsm > key set-attribute --filter attr.label=my_key --name encrypt --value false
   {
     "error_code": 0,
     "data": {
       "message": "Attribute set successfully"
     }
   }
   ```

1. Utilizza il comando **key list** per confermare che l'attributo `encrypt` è cambiato:

   ```
   aws-cloudhsm > key list --filter attr.label=my_key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000006400ec",
           "key-info": {
             "key-owners": [
               {
                 "username": "bob",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [],
           "key-quorum-values": {
             "manage-key-quorum-value": 0,
             "use-key-quorum-value": 0
           },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "aes",
             "label": "my_key",
             "id": "",
             "check-value": "0x6bd9f7",
             "class": "secret-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": true,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": true,
             "unwrap": true,
             "verify": true,
             "wrap": true,
             "wrap-with-trusted": false,
             "key-length-bytes": 32
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

## Arguments (Argomenti)
<a name="chsm-cli-key-set-attribute-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<KEY\$1ATTRIBUTE>***  
Specifica il nome dell'attributo della chiave.  
Obbligatorio: sì

***<FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente da eliminare.  
Per un elenco degli attributi chiave della CLI di CloudHSM supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: no

***<KEY\$1ATTRIBUTE\$1VALUE>***  
Specifica il valore dell'attributo della chiave.  
Obbligatorio: sì

***<KEY\$1REFERENCE>***  
Una rappresentazione esadecimale o decimale della chiave. (ad esempio un handle della chiave).  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave è maggiore di 1.

## Argomenti correlati
<a name="chsm-cli-key-set-attribute-see-also"></a>
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)

# Condividi una chiave utilizzando la CLI di CloudHSM
<a name="cloudhsm_cli-key-share"></a>

Usa il **key share** comando nella CLI di CloudHSM per condividere una chiave CUs con altri membri del tuo cluster. AWS CloudHSM 

Solo il CU che ha creato la chiave e di conseguenza la possiede può condividere la chiave. Gli utenti con cui è condivisa la chiave possono utilizzarla in operazioni di crittografia, ma non possono eliminarla, esportarla, condividerla o annullarne la condivisione. Inoltre, questi utenti non possono modificare gli [attributi della chiave](cloudhsm_cli-key-attributes.md).

## Tipo di utente
<a name="chsm-cli-key-share-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="chsm-cli-key-share-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="chsm-cli-key-share-syntax"></a>

```
aws-cloudhsm > help key share
Share a key in the HSM cluster with another user

Usage: key share --filter [<FILTER>...] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for sharing

      --username <USERNAME>
          A username with which the key will be shared

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Esempio: condividere una chiave con un altro CU
<a name="chsm-cli-key-share-examples"></a>

L'esempio seguente mostra come utilizzare il comando **key share** per condividere una chiave con il CU `alice`.

**Example**  

1. Esegui il comando **key share** per condividere la chiave con `alice`.

   ```
   aws-cloudhsm > key share --filter attr.label="rsa_key_to_share" attr.class=private-key --username alice --role crypto-user
   {
     "error_code": 0,
     "data": {
       "message": "Key shared successfully"
     }
   }
   ```

1. Esegui il comando **key list**.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
               {
                 "username": "alice",
                 "key-coverage": "full"
               }
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "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",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. Nell'elenco precedente, la verifica `alice` è nell'elenco di `shared-users`

## Arguments (Argomenti)
<a name="chsm-cli-key-share-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente da eliminare.  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: sì

***<USERNAME>***  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è il trattino basso (\$1). In questo comando il nome utente non è sensibile alle maiuscole e minuscole, il nome utente viene sempre visualizzato in minuscolo.  
Obbligatorio: sì

***<ROLE>***  
Specifica il ruolo assegnato a questo utente. Questo parametro è obbligatorio. Per ottenere il ruolo dell'utente, utilizzare il comando user list. Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Tipi di utente HSM per CloudHSM CLI](understanding-users.md).  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave è maggiore di 1.

## Argomenti correlati
<a name="chsm-cli-key-share-see-also"></a>
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)

# Annullare la condivisione di una chiave utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unshare"></a>

Utilizza il **key unshare** comando nella CLI di CloudHSM per annullare la condivisione di una chiave con altri membri del cluster. CUs AWS CloudHSM 

Solo il CU che ha creato la chiave e di conseguenza la possiede può annullare la condivisione della chiave. Gli utenti con cui è condivisa la chiave possono utilizzarla in operazioni di crittografia, ma non possono esportarla, eliminarla, condividerla o annullarne la condivisione. Inoltre, questi utenti non possono modificare gli [attributi della chiave](cloudhsm_cli-key-attributes.md).

## Tipo di utente
<a name="chsm-cli-key-unshare-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="chsm-cli-key-unshare-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="chsm-cli-key-unshare-syntax"></a>

```
aws-cloudhsm > help key unshare
Unshare a key in the HSM cluster with another user

Usage: key unshare --filter [<FILTER>...] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for unsharing

      --username <USERNAME>
          A username with which the key will be unshared

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Esempio: annullare la condivisione di una chiave con un altro CU
<a name="chsm-cli-key-share-examples"></a>

L'esempio seguente mostra come utilizzare il comando **key unshare** per annullare la condivisione di una chiave con il CU `alice`.

**Example**  

1. Esegui il comando **key list** e filtra in base alla specifica chiave di cui desideri annullare la condivisione con `alice`.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
               {
                 "username": "alice",
                 "key-coverage": "full"
               }
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "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",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. Conferma che `alice` è presente nell'output `shared-users` ed esegui il seguente comando **key unshare** per annullare la condivisione della chiave con `alice`.

   ```
   aws-cloudhsm > key unshare --filter attr.label="rsa_key_to_share" attr.class=private-key --username alice --role crypto-user
   {
     "error_code": 0,
     "data": {
       "message": "Key unshared successfully"
     }
   }
   ```

1. Esegui nuovamente il comando `key list` per confermare che condivisione della chiave con `alice` è stata annullata.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "0xa8855cba933cec0c21a4df0450ec31675c024f3e65b2b215a53d2bda6dcd191f75729150b59b4d86df58254c8f518f7d000cc04d8e958e7502c7c33098e28da4d94378ef34fb57d1cc7e042d9119bd79be0df728421a980a397095157da24cf3cc2b6dab12225d33fdca11f0c6ed1a5127f12488cda9a556814b39b06cd8373ff5d371db2212887853621b8510faa7b0779fbdec447e1f1d19f343acb02b22526487a31f6c704f8f003cb4f7013136f90cc17c2c20e414dc1fc7bcfb392d59c767900319679fc3307388633485657ce2e1a3deab0f985b0747ef4ed339de78147d1985d14fdd8634219321e49e3f5715e79c298f18658504bab04086bfbdcd3b",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

## Arguments (Argomenti)
<a name="chsm-cli-key-unshare-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente da eliminare.  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: sì

***<USERNAME>***  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è il trattino basso (\$1). In questo comando il nome utente non è sensibile alle maiuscole e minuscole, il nome utente viene sempre visualizzato in minuscolo.  
Obbligatorio: sì

***<ROLE>***  
Specifica il ruolo assegnato a questo utente. Questo parametro è obbligatorio. Per ottenere il ruolo dell'utente, utilizzare il comando user list. Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Tipi di utente HSM per CloudHSM CLI](understanding-users.md).  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave è maggiore di 1.

## Argomenti correlati
<a name="chsm-cli-key-unshare-see-also"></a>
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)

# Il comando key unwrap nella CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap"></a>

Il comando **key unwrap** parent nella CLI di CloudHSM importa una chiave privata criptata (avvolta) simmetrica o asimmetrica da un file e nell'HSM. Questo comando è progettato per importare chiavi crittografate che sono state racchiuse dal [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md) comando, ma può anche essere usato per scartare chiavi che sono state racchiuse con altri strumenti. Tuttavia, in tali situazioni, ti consigliamo di utilizzare le librerie software PKCS \$1 11 o JCE per annullare il wrapping della chiave.
+ [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md)
+ [rsa-pkcs](cloudhsm_cli-key-unwrap-rsa-pkcs.md)

# Estrarre una chiave con AES-GCM utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-aes-gcm"></a>

Utilizzate il **key unwrap aes-gcm** comando nella CLI di CloudHSM per estrarre una chiave di payload nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. `AES-GCM`

Le chiavi non impacchettate possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **key unwrap aes-gcm** comando, è necessario disporre della chiave di wrapping AES nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-aes-gcm-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-aes-gcm-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-gcm
Usage: key unwrap aes-gcm [OPTIONS] --filter [<FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> --iv <IV> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --iv <IV>
          Initial value used to wrap the key, in hex
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-aes-gcm-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap aes-gcm** comando utilizzando una chiave AES con il valore dell'`unwrap`attributo impostato su`true`.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --iv 0xf90613bb8e337ec0339aad21 --data xvslgrtg8kHzrvekny97tLSIeokpPwV8
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e4",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --iv 0xf90613bb8e337ec0339aad21 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e4",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<AAD>***  
Come valore AAD (Additional Authenticated Data) di GCM, in esadecimale.  
Obbligatorio: no

***<TAG\$1LENGTH\$1BITS>***  
Lunghezza del tag Aes GCM in bit.  
Obbligatorio: sì

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3``ec-private`,`generic-secret`]. `rsa-private`  
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<IV>***  
Valore iniziale usato per racchiudere la chiave, in esadecimale.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-aes-gcm-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave AES-NO-PAD utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-aes-no-pad"></a>

Utilizzate il **key unwrap aes-no-pad** comando nella CLI di CloudHSM per estrarre una chiave di payload AWS CloudHSM nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. `AES-NO-PAD`

Le chiavi non incluse possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **key unwrap aes-no-pad** comando, è necessario disporre della chiave di wrapping AES nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-no-pad
Usage: key unwrap aes-no-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap aes-no-pad** comando utilizzando una chiave AES con il valore dell'`unwrap`attributo impostato su`true`.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap aes-no-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data eXK3PMAOnKM9y3YX6brbhtMoC060EOH9
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ec",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap aes-no-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ec",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3` `ec-private``generic-secret`,`rsa-private`].  
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave con AES- PKCS5 -PAD utilizzando la CLI CloudhSM
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad"></a>

Utilizzate il **key unwrap aes-pkcs5-pad** comando nella CLI di CloudHSM per decomprimere una chiave di payload utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. `AES-PKCS5-PAD`

Le chiavi non impacchettate possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **key unwrap aes-pkcs5-pad** comando, è necessario disporre della chiave di wrapping AES nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-pkcs5-pad
Usage: key unwrap aes-pkcs5-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap aes-pkcs5-pad** comando utilizzando una chiave AES con il valore dell'`unwrap`attributo impostato su`true`.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap aes-pkcs5-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data MbuYNresfOKyGNnxKWen88nSfX+uUE/0qmGofSisicY=
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap aes-pkcs5-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3` `ec-private``generic-secret`,`rsa-private`].  
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave AES-ZERO-PAD utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad"></a>

Utilizzate il **key unwrap aes-zero-pad** comando nella CLI di CloudHSM per estrarre una chiave di payload AWS CloudHSM nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. `AES-ZERO-PAD`

Le chiavi non incluse possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **key unwrap aes-no-pad** comando, è necessario disporre della chiave di wrapping AES nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-zero-pad
Usage: key unwrap aes-zero-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap aes-zero-pad** comando utilizzando una chiave AES con il valore dell'`unwrap`attributo impostato su`true`.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap aes-zero-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data L1wVlL/YeBNVAw6Mpk3owFJZXBzDLONt
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap aes-zero-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3` `ec-private``generic-secret`,`rsa-private`].  
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave CLOUDHSM-AES-GCM utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm"></a>

Utilizzate il **key unwrap cloudhsm-aes-gcm** comando nella CLI di CloudHSM per estrarre una chiave di payload AWS CloudHSM nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. `CLOUDHSM-AES-GCM`

Le chiavi non impacchettate possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **key unwrap cloudhsm-aes-gcm** comando, è necessario disporre della chiave di wrapping AES nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key unwrap cloudhsm-aes-gcm
Usage: key unwrap cloudhsm-aes-gcm [OPTIONS] --filter [<FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap cloudhsm-aes-gcm** comando utilizzando una chiave AES con il valore dell'`unwrap`attributo impostato su`true`.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap cloudhsm-aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --data 6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001408e8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap cloudhsm-aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001408e8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<AAD>***  
Come valore AAD (Additional Authenticated Data) di GCM, in esadecimale.  
Obbligatorio: no

***<TAG\$1LENGTH\$1BITS>***  
Lunghezza del tag Aes GCM in bit.  
Obbligatorio: sì

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3``ec-private`,`generic-secret`]. `rsa-private`  
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave con RSA-AES utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-rsa-aes"></a>

Utilizzate il **key unwrap rsa-aes** comando nella CLI di CloudHSM per decomprimere una chiave di payload utilizzando una chiave privata RSA e il meccanismo di unwrapping. `RSA-AES`

Le chiavi aperte possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il**key unwrap rsa-aes**, è necessario disporre della chiave privata RSA della chiave di wrapping pubblica RSA nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true` 

**Nota**  
Questo comando è disponibile solo con CloudHSM CLI 5.11\$1.

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-rsa-aes-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti CUs Crypto ()

## Requisiti
<a name="cloudhsm_cli-key-unwrap-rsa-aes-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-aes
Usage: key unwrap rsa-aes [OPTIONS] --filter [<FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-unwrap-rsa-aes-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap rsa-aes** comando utilizzando la chiave privata RSA con il valore dell'`unwrap`attributo `true` impostato su.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap rsa-aes --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --hash-function sha256 --mgf mgf1-sha256 --data HrSE1DEyLjIeyGdPa9R+ebiqB5TIJGyamPker31ZebPwRA+NcerbAJO8DJ1lXPygZcI21vIFSZJuWMEiWpe1R9D/5WSYgxLVKex30xCFqebtEzxbKuv4DOmU4meSofqREYvtb3EoIKwjyxCMRQFgoyUCuP4y0f0eSv0k6rSJh4NuCsHptXZbtgNeRcR4botN7LlzkEIUcq4fVHaatCwd0J1QGKHKyRhkol+RL5WGXKe4nAboAkC5GO7veI5yHL1SaKlssSJtTL/CFpbSLsAFuYbv/NUCWwMY5mwyVTCSlw+HlgKK+5TH1MzBaSi8fpfyepLT8sHy2Q/VRl6ifb49p6m0KQFbRVvz/OWUd6l4d97BdgtaEz6ueg==
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e2",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap rsa-aes --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --hash-function sha256 --mgf mgf1-sha256 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e2",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3` `ec-private``generic-secret`,`rsa-private`].  
Obbligatorio: sì

***<HASH\$1FUNCTION>***  
Specifica la funzione hash.  
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.   
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-rsa-aes-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave con RSA-OAEP utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-rsa-oaep"></a>

Utilizzate il **key unwrap rsa-oaep** comando nella CLI di CloudHSM per decomprimere una chiave di payload utilizzando la chiave privata RSA e il meccanismo di unwrapping. `RSA-OAEP`

Le chiavi aperte possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **key unwrap rsa-oaep** comando, è necessario disporre della chiave privata RSA della chiave di wrapping pubblica RSA nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti crittografici () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-oaep
Usage: key unwrap rsa-oaep [OPTIONS] --filter [<FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap rsa-oaep** comando utilizzando la chiave privata RSA con il valore dell'`unwrap`attributo `true` impostato su.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap rsa-oaep --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-example-key --hash-function sha256 --mgf mgf1-sha256 --data OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw==
{
  "data": {
    "key": {
      "key-reference": "0x00000000001808e9",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap rsa-oaep --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-example-key --hash-function sha256 --mgf mgf1-sha256 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e9",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3` `ec-private``generic-secret`,`rsa-private`].  
Obbligatorio: sì

***<HASH\$1FUNCTION>***  
Specifica la funzione hash.  
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.   
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave con RSA-PKCS utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs"></a>

Utilizzate il **key unwrap rsa-pkcs** comando nella CLI di CloudHSM per decomprimere una chiave di payload utilizzando la chiave privata RSA e il meccanismo di unwrapping. `RSA-PKCS`

Le chiavi decomposte possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **unwrap rsa-pkcs** comando da tastiera, è necessario disporre della chiave privata RSA della chiave di wrapping pubblica RSA nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-pkcs
Usage: key unwrap rsa-pkcs [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap rsa-oaep** comando utilizzando una chiave AES con il valore dell'`unwrap`attributo impostato su`true`.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap rsa-pkcs --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --data am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg==
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ef",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap rsa-pkcs --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ef",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3` `ec-private``generic-secret`,`rsa-private`].  
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Il comando key wrap nella CLI di CloudHSM
<a name="cloudhsm_cli-key-wrap"></a>

Il **key wrap** comando nella CLI di CloudHSM esporta una copia crittografata di una chiave privata simmetrica o asimmetrica dal modulo di sicurezza hardware (HSM) in un file. Quando si esegue**key wrap**, si specificano due cose: la chiave da esportare e il file di output. La chiave da esportare è una chiave sull'HSM che crittograferà (avvolgerà) la chiave da esportare.

Il **key wrap** comando non rimuove la chiave dall'HSM né impedisce di utilizzarla nelle operazioni crittografiche. È possibile esportare la stessa chiave più volte. Per reimportare la chiave crittografata nell'HSM, utilizzare. [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md) Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti con cui la chiave è condivisa possono utilizzarla solo per operazioni crittografiche.

Il **key wrap** comando è composto dai seguenti sottocomandi:
+ [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md)
+ [rsa-pkcs](cloudhsm_cli-key-wrap-rsa-pkcs.md)

# Inserisci una chiave con AES-GCM utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-aes-gcm"></a>

Utilizzate il **key wrap aes-gcm** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `AES-GCM` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap aes-gcm** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping con il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-aes-gcm-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-aes-gcm-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key wrap aes-gcm
Usage: key wrap aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-aes-gcm-examples"></a>

Questo esempio mostra come utilizzare il **key wrap aes-gcm** comando utilizzando una chiave AES.

**Example**  

```
aws-cloudhsm > key wrap aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64  --aad 0x10
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "iv": "0xf90613bb8e337ec0339aad21",
    "wrapped_key_data": "xvslgrtg8kHzrvekny97tLSIeokpPwV8"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<AAD>***  
Valore AES GCM Additional Authenticated Data (AAD), in esadecimale.   
Obbligatorio: no

***<TAG\$1LENGTH\$1BITS>***  
Lunghezza del tag AES GCM in bit.  
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-aes-gcm-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Avvolgi una chiave AES-NO-PAD utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-aes-no-pad"></a>

Utilizzate il **key wrap aes-no-pad** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `AES-NO-PAD` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap aes-no-pad** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping utilizzando il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-aes-no-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-aes-no-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-aes-no-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-no-pad
Usage: key wrap aes-no-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-aes-no-pad-examples"></a>

Questo esempio mostra come utilizzare il **key wrap aes-no-pad** comando utilizzando una chiave AES con il valore dell'`wrap`attributo impostato su`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-no-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "eXK3PMAOnKM9y3YX6brbhtMoC060EOH9"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-aes-no-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-aes-no-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Avvolgi una chiave con AES- PKCS5 -PAD utilizzando la CLI CloudhSM
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad"></a>

Utilizzate il **key wrap aes-pkcs5-pad** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `AES-PKCS5-PAD` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap aes-pkcs5-pad** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping utilizzando il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-pkcs5-pad
Usage: key wrap aes-pkcs5-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-examples"></a>

Questo esempio mostra come utilizzare il **key wrap aes-pkcs5-pad** comando utilizzando una chiave AES con il valore dell'`wrap`attributo impostato su`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-pkcs5-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "MbuYNresfOKyGNnxKWen88nSfX+uUE/0qmGofSisicY="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Avvolgi una chiave AES-ZERO-PAD utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-aes-zero-pad"></a>

Utilizzate il **key wrap aes-zero-pad** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `AES-ZERO-PAD` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap aes-zero-pad** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping utilizzando il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando con l'`wrap`attributo `true` impostato su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-zero-pad
Usage: key wrap aes-zero-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-examples"></a>

Questo esempio mostra come utilizzare il **key wrap aes-zero-pad ** comando utilizzando una chiave AES con il valore dell'`wrap`attributo impostato su`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-zero-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "L1wVlL/YeBNVAw6Mpk3owFJZXBzDLONt"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Avvolgi una chiave CLOUDHSM-AES-GCM utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm"></a>

Utilizzate il **key wrap cloudhsm-aes-gcm** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `CLOUDHSM-AES-GCM` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap cloudhsm-aes-gcm** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping con il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key wrap cloudhsm-aes-gcm
Usage: key wrap cloudhsm-aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-examples"></a>

Questo esempio mostra come utilizzare il **key wrap cloudhsm-aes-gcm** comando utilizzando una chiave AES.

**Example**  

```
aws-cloudhsm > key wrap cloudhsm-aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64 --aad 0x10
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<AAD>***  
Valore AES GCM Additional Authenticated Data (AAD), in esadecimale.   
Obbligatorio: no

***<TAG\$1LENGTH\$1BITS>***  
Lunghezza del tag AES GCM in bit.  
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Inserisci una chiave con RSA-AES utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-rsa-aes"></a>

Utilizzate il **key wrap rsa-aes** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping RSA-AES. L'attributo della chiave payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap rsa-aes** comando, è necessario innanzitutto disporre di una chiave RSA nel cluster AWS CloudHSM . È possibile generare una coppia di chiavi RSA utilizzando il [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-rsa-aes-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-rsa-aes-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-aes
Usage: key wrap rsa-aes [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-rsa-aes-examples"></a>

Questo esempio mostra come utilizzare il **key wrap rsa-ae** comando utilizzando una chiave pubblica RSA con il valore dell'`wrap`attributo `true` impostato su.

**Example**  

```
aws-cloudhsm > key wrap rsa-aes --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "payload-key-reference": "0x00000000001c08f1",
    "wrapping-key-reference": "0x00000000007008da",
    "wrapped-key-data": "HrSE1DEyLjIeyGdPa9R+ebiqB5TIJGyamPker31ZebPwRA+NcerbAJO8DJ1lXPygZcI21vIFSZJuWMEiWpe1R9D/5WSYgxLVKex30xCFqebtEzxbKuv4DOmU4meSofqREYvtb3EoIKwjyxCMRQFgoyUCuP4y0f0eSv0k6rSJh4NuCsHptXZbtgNeRcR4botN7LlzkEIUcq4fVHaatCwd0J1QGKHKyRhkol+RL5WGXKe4nAboAkC5GO7veI5yHL1SaKlssSJtTL/CFpbSLsAFuYbv/NUCWwMY5mwyVTCSlw+HlgKK+5TH1MzBaSi8fpfyepLT8sHy2Q/VRl6ifb49p6m0KQFbRVvz/OWUd6l4d97BdgtaEz6ueg=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.  
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-rsa-aes-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Inserisci una chiave con RSA-OAEP utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-rsa-oaep"></a>

Utilizzate il **key wrap rsa-oaep** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `RSA-OAEP` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap rsa-oaep** comando, è necessario innanzitutto disporre di una chiave RSA nel cluster AWS CloudHSM . È possibile generare una coppia di chiavi RSA utilizzando il [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-rsa-aes-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-rsa-aes-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-oaep
Usage: key wrap rsa-oaep [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-unwrap-rsa-aes-examples"></a>

Questo esempio mostra come utilizzare il **key wrap rsa-oaep** comando utilizzando una chiave pubblica RSA con il valore dell'`wrap`attributo `true` impostato su.

**Example**  

```
aws-cloudhsm > key wrap rsa-oaep --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "payload-key-reference": "0x00000000001c08f1",
    "wrapping-key-reference": "0x00000000007008da",
    "wrapped-key-data": "OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.  
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-rsa-aes-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Inserisci una chiave con RSA-PKCS utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-rsa-pkcs"></a>

Utilizzate il **key wrap rsa-pkcs** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `RSA-PKCS` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap rsa-pkcs** comando, è necessario innanzitutto disporre di una chiave RSA nel cluster AWS CloudHSM . È possibile generare una coppia di chiavi RSA utilizzando il [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-examples"></a>

Questo esempio mostra come utilizzare il **key wrap rsa-pkcs** comando utilizzando una chiave pubblica RSA.

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)