

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Riferimento per i comandi della CLI di CloudHSM
<a name="cloudhsm_cli-reference"></a>

La CLI di CloudhSM aiuta gli amministratori a gestire gli utenti nel proprio cluster. AWS CloudHSM La CLI di CloudHSM può essere eseguita in due modalità: modalità interattiva e modalità a comando singolo. Per una guida rapida, vedi [Guida introduttiva all'interfaccia a riga di AWS CloudHSM comando (CLI)](cloudhsm_cli-getting-started.md). 

Per eseguire la maggior parte dei comandi della CLI di CloudHSM, è necessario avviare la CLI di CloudHSM e accedere all'HSM. Se aggiungi o elimini HSMs, aggiorna i file di configurazione per CloudHSM CLI. In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti gli HSMs utenti del cluster.

I seguenti argomenti descrivono i comandi nella CLI di CloudHSM: 


| Comando | Description | Tipo di utente | 
| --- | --- | --- | 
| [attivazione](cloudhsm_cli-cluster-activate.md) | Attiva un cluster CloudHSM e conferma che il cluster è nuovo. Questa deve essere fatto prima di poter eseguire qualsiasi altra operazione. | Admin non attivato | 
| [hsm-info](cloudhsm_cli-cluster-hsm-info.md) | Elencali HSMs nel tuo cluster. | Tutti [1](#cli-ref-1), compresi gli utenti non autenticati. L'accesso non è necessario. | 
| [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md) | Genera una firma utilizzando una chiave privata EC e il meccanismo di firma ECDSA.  | Crypto user (CU) | 
| [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md) | Genera una firma utilizzando una chiave privata Ed25519 e il HashEd meccanismo di firma DSA.  | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-sign-rsa-pkcs.md) | Genera una firma utilizzando una chiave privata RSA e il meccanismo di firma RSA-PKCS. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md) | Genera una firma utilizzando una chiave privata RSA e il meccanismo di firma. RSA-PKCS-PSS | CU | 
| [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md) | Conferma che un file è stato firmato nell'HSM con una determinata chiave pubblica. Verifica che la firma sia stata generata utilizzando il meccanismo di firma ECDSA. Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica ecdsa e a un determinato meccanismo di firma.  | CU | 
| [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md) | Verifica le firme HashEd DSA utilizzando una chiave pubblica Ed25519. | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md) | Conferma che un file è stato firmato nell'HSM con una determinata chiave pubblica. Verifica che la firma sia stata generata utilizzando il meccanismo di firma RSA-PKCS. Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica rsa e a un determinato meccanismo di firma. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md) | Conferma che un file è stato firmato nell'HSM con una determinata chiave pubblica. Verifica che la firma sia stata generata utilizzando il meccanismo di RSA-PKCS-PSS firma. Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica rsa e a un determinato meccanismo di firma. | CU | 
| [Elimina chiave](cloudhsm_cli-key-delete.md) | Elimina una chiave dal cluster. AWS CloudHSM  | CU | 
| [Generazione chiavi-file](cloudhsm_cli-key-generate-file.md) | Genera un file chiave nel AWS CloudHSM cluster. | CU | 
| [chiave generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) | Genera una coppia di chiavi RSA asimmetrica nel cluster. AWS CloudHSM  | CU | 
| [chiave ec generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) | Genera una coppia di chiavi a curva ellittica (EC) asimmetrica nel cluster. AWS CloudHSM  | CU | 
| [Generazione chiavi-simmetriche aes](cloudhsm_cli-key-generate-symmetric-aes.md) | Genera una chiave AES simmetrica nel cluster. AWS CloudHSM  | CU | 
| [Generazione chiavi-simmetriche generiche-segrete](cloudhsm_cli-key-generate-symmetric-generic-secret.md) | Genera una chiave segreta generica simmetrica nel cluster. AWS CloudHSM  | CU | 
| [chiave di importazione pem](cloudhsm_cli-key-import-pem.md) | Importa una chiave in formato PEM in un HSM. È possibile utilizzarlo per importare le chiavi pubbliche generate al di fuori del HSM. | CU | 
| [Elenco chiavi](cloudhsm_cli-key-list.md) | Trova tutte le chiavi per l'utente corrente presente nel cluster AWS CloudHSM . | CU | 
| [chiave: replica](cloudhsm_cli-key-replicate.md) | Replica una chiave da un cluster di origine a un cluster di destinazione clonato. | CU | 
| [key set-attribute](cloudhsm_cli-key-set-attribute.md) | Imposta gli attributi delle chiavi nel cluster. AWS CloudHSM  | CUs può eseguire questo comando, gli amministratori possono impostare l'attributo trusted. | 
| [Condivisione chiave](cloudhsm_cli-key-share.md) | Condivide una chiave con altri membri CUs del cluster AWS CloudHSM . | CU | 
| [Annulla condivisione chiave](cloudhsm_cli-key-unshare.md) | Annulla la condivisione di una chiave con altri CUs membri del AWS CloudHSM cluster. | CU | 
| [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md) | Scompone una chiave di payload nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md) | Scompone una chiave di payload nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md) | Scompone una chiave di payload utilizzando la chiave di wrapping AES e il meccanismo di apertura AES- -PAD. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md) | Scompone una chiave di payload nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md) | Scompone una chiave di payload nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. CLOUDHSM-AES-GCM | CU | 
| [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md) | Scompone una chiave di payload utilizzando una chiave privata RSA e il meccanismo di unwrapping RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md) | Scompone una chiave di payload utilizzando la chiave privata RSA e il meccanismo di decompressione RSA-OAEP. | CU | 
| [rsa-pkcs](cloudhsm_cli-key-unwrap-rsa-pkcs.md) | Scompone una chiave di payload utilizzando la chiave privata RSA e il meccanismo di decompressione RSA-PKCS. | CU | 
| [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md) | Racchiude una chiave di payload utilizzando una chiave AES sull'HSM e il meccanismo di wrapping AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md) | Avvolge una chiave di payload utilizzando una chiave AES sull'HSM e sul meccanismo di wrapping. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md) | Avvolge una chiave di payload utilizzando una chiave AES sull'HSM e il meccanismo di wrapping AES- -PAD. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md) | Avvolge una chiave di payload utilizzando una chiave AES sull'HSM e sul meccanismo di wrapping. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md) | Avvolge una chiave di payload utilizzando una chiave AES sull'HSM e sul meccanismo di wrapping. CLOUDHSM-AES-GCM | CUs | 
| [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md) | Racchiude una chiave di payload utilizzando una chiave pubblica RSA sull'HSM e il meccanismo di wrapping RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md) | Racchiude una chiave di payload utilizzando una chiave pubblica RSA sull'HSM e il meccanismo di wrapping RSA-OAEP. | CU | 
| [ Inserisci una chiave con RSA-PKCS utilizzando la CLI di CloudhSMrsa-pkcs  Il **key wrap rsa-pkcs** comando esegue il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sull'HSM e il meccanismo di wrapping. `RSA-PKCS`   Utilizzate il **key wrap rsa-pkcs** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `RSA-PKCS` L'attributo della chiave di payload deve essere impostato su. `extractable` `true` Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche. Per utilizzare il **key wrap rsa-pkcs** comando, è necessario innanzitutto disporre di una chiave RSA nel cluster AWS CloudHSM . È possibile generare una coppia di chiavi RSA utilizzando il [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) comando e l'`wrap`attributo `true` impostati su.  Tipo di utente  I seguenti tipi di utenti possono eseguire questo comando.   Utenti Crypto () CUs     Requisiti    Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.     Sintassi  

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [{{<PAYLOAD_FILTER>}}...] --wrapping-filter [{{<WRAPPING_FILTER>}}...]

Options:
      --cluster-id {{<CLUSTER_ID>}}
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [{{<PAYLOAD_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [{{<WRAPPING_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path {{<PATH>}}
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval {{<WRAPPING_APPROVALR>}}
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval {{<PAYLOAD_APPROVALR>}}
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```   Esempio  Questo esempio mostra come utilizzare il **key wrap rsa-pkcs** comando utilizzando una chiave pubblica RSA. 

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```   Arguments (Argomenti)   

**{{<CLUSTER\_ID>}}**  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster. 

**{{<PAYLOAD\_FILTER>}}**  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì 

**{{<PATH>}}**  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no 

**{{<WRAPPING\_FILTER>}}**  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì 

**{{<WRAPPING\_APPROVALR>}}**  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1. 

**{{<PAYLOAD\_APPROVALR>}}**  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.    Argomenti correlati    [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)   [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)    ](cloudhsm_cli-key-wrap-rsa-pkcs.md) | Racchiude una chiave di payload utilizzando una chiave pubblica RSA sull'HSM e il meccanismo di wrapping RSA-PKCS. | CU | 
| [Login](cloudhsm_cli-login.md) | Accedi AWS CloudHSM al tuo cluster. | Admin, crypto user (CU) e utente dell'applicazione (AU) | 
| [Disconnessione](cloudhsm_cli-logout.md) | Esci dal tuo AWS CloudHSM cluster. | Admin, CU e utente dell'applicazione (AU) | 
| [Quorum token-firma elimina](cloudhsm_cli-qm-token-del.md) | Elimina uno o più token per un servizio autorizzato dal quorum. | Admin | 
| [quorum token-sign generate](cloudhsm_cli-qm-token-gen.md) | Genera un token per un servizio autorizzato dal quorum. | Admin | 
| [quorum token-sign list](cloudhsm_cli-qm-token-list.md) | Elenca tutti i token-firma del quorum presenti nel cluster di CloudHSM. | Tutti [1](#cli-ref-1), compresi gli utenti non autenticati. L'accesso non è necessario. | 
| [firma del token del quorum list-quorum-values](cloudhsm_cli-qm-token-list-qm.md) | Elenca i valori del quorum impostati nel cluster CloudHSM. | Tutti [1](#cli-ref-1), compresi gli utenti non autenticati. L'accesso non è necessario. | 
| [firma-token del quorum set-quorum-value](cloudhsm_cli-qm-token-set-qm.md) | Imposta un nuovo valore di quorum per un servizio autorizzato dal quorum. | Admin | 
| [user change-mfa](cloudhsm_cli-user-change-mfa.md) | Modifica la strategia di autenticazione a più fattori (MFA) di un utente. | Admin, CU | 
| [user change-password](cloudhsm_cli-user-change-password.md) | Modifica le password degli utenti su. HSMs Qualsiasi utente può modificare la propria password. Gli admin possono modificare la password di chiunque. | Admin, CU | 
| [user create](cloudhsm_cli-user-create.md) | Crea un utente nel tuo AWS CloudHSM cluster. | Admin | 
| [user delete](cloudhsm_cli-user-delete.md) | Elimina un utente nel AWS CloudHSM cluster. | Admin | 
| [user list](cloudhsm_cli-user-list.md) | Elenca gli utenti del AWS CloudHSM cluster. | Tutti [1](#cli-ref-1), compresi gli utenti non autenticati. L'accesso non è richiesto. | 
| [Modifica utente-quorum token-firma registra](cloudhsm_cli-user-chqm-token-reg.md) | Registra la strategia del quorum token-firma quorum per un utente. | Admin | 

**Annotazioni**
+ [1] Tutti gli utenti includono tutti i ruoli elencati e gli utenti non connessi.