

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creare un AWS CloudHSM utente con CMU
<a name="cloudhsm_mgmt_util-createUser"></a>

Utilizzate il **createUser** comando in cloudhsm\$1mgmt\$1util (CMU) per creare un utente sui moduli di sicurezza hardware (HSM) del cluster. AWS CloudHSM Solo gli ufficiali addetti alle criptovalute (and) possono eseguire questo comando. COs PRECOs Quando il comando ha esito positivo, crea l'utente HSMs in tutto il cluster. 

## Per risolvere i problemi relativi a createUser
<a name="troubleshoot-createuser"></a>

 Se la configurazione HSM non è accurata, è possibile che l'utente non venga creato su tutti. HSMs Per aggiungere l'utente a qualsiasi utente HSMs in cui è mancante, utilizzare il comando [SyncUser](cloudhsm_mgmt_util-syncUser.md) [o](#cloudhsm_mgmt_util-createUser) CreateUser solo HSMs sugli utenti mancanti. Per evitare errori di configurazione, esegui lo strumento di [configurazione](configure-tool.md) con l'opzione `-m`. 

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungete o eliminate HSMs, aggiornate i file di configurazione per CMU. In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="createUser-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Crypto officer (CO, PRECO)

## Sintassi
<a name="createUser-syntax"></a>

Immetti gli argomenti nell'ordine specificato nel diagramma di sintassi. Utilizza il parametro `-hpswd` per mascherare la password. Per creare un utente CO con autenticazione a due fattori (2FA), utilizza il parametro `-2fa` e includi un percorso del file. Per ulteriori informazioni, vedi [Arguments (Argomenti)](#createUser-params).

```
createUser <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

## Esempi
<a name="createUser-examples"></a>

Questi esempi mostrano come utilizzare **createUser** per creare nuovi utenti nel tuo HSMs.

**Example : creare un crypto officer**  
Questo esempio crea un ufficiale di crittografia (CO) HSMs in un cluster. Il primo comando utilizza [loginHSM](cloudhsm_mgmt_util-loginLogout.md) per accedere al modulo HSM come crypto officer.  

```
aws-cloudhsm> loginHSM CO admin 735782961

loginHSM success on server 0(10.0.0.1)
loginHSM success on server 1(10.0.0.2)
loginHSM success on server 1(10.0.0.3)
```
Il secondo comando utilizza **createUser** per creare `alice`, un nuovo crypto officer sul modulo HSM.  
Il messaggio di avvertenza spiega che il comando crea utenti su tutto il cluster. HSMs Tuttavia, se il comando fallisce su uno di essi HSMs, l'utente non esisterà su di essi HSMs. Per continuare, digita `y`.  
L'output mostra che il nuovo utente è stato creato su tutti e tre i HSMs componenti del cluster.  

```
aws-cloudhsm> createUser CO alice 391019314

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?Invalid option, please type 'y' or 'n'

Do you want to continue(y/n)?y
Creating User alice(CO) on 3 nodes
```
Al termine del comando, `alice` dispone delle stesse autorizzazioni sull'HSM dell'utente `admin` CO, inclusa la modifica della password di qualsiasi utente su. HSMs  
Il comando finale utilizza il comando [ListUsers](cloudhsm_mgmt_util-listUsers.md) per verificare che `alice` esista su tutti e tre i componenti del HSMs cluster. L'output mostra anche che ad `alice` è assegnato un ID utente `3`.`.` L'ID utente viene utilizzato per identificarsi `alice` in altri comandi, ad esempio. [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)  

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
Users on server 1(10.0.0.2):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO

Users on server 1(10.0.0.3):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
```

**Example : creare un crypto user**  
In questo esempio viene creato un crypto user (CU), `bob`, sul modulo HSM. I crypto user possono creare e gestire le chiavi, ma non possono gestire gli utenti.   
Dopo aver digitato `y` per rispondere al messaggio di avvertenza, l'output mostra che `bob` è stato creato su tutti e tre HSMs i messaggi del cluster. Il nuovo CU può accedere al modulo HSM per creare e gestire le chiavi.  
Il comando ha utilizzato un valore di password `defaultPassword`. In seguito, `bob` o qualsiasi CO possono utilizzare il comando [changePswd](cloudhsm_mgmt_util-changePswd.md) per modificare la password.  

```
aws-cloudhsm> createUser CU bob defaultPassword

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?Invalid option, please type 'y' or 'n'

Do you want to continue(y/n)?y
Creating User bob(CU) on 3 nodes
```

## Arguments (Argomenti)
<a name="createUser-params"></a>

Immetti gli argomenti nell'ordine specificato nel diagramma di sintassi. Utilizza il parametro `-hpswd` per mascherare la password. Per creare un utente CO con 2FA abilitato, utilizza il parametro `-2fa` e includi un percorso del file. Per ulteriori informazioni sulla 2FA, vedi [Gestisci l'autenticazione 2FA degli utenti](manage-2fa.md).

```
createUser <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

**<tipo-utente>**  
Specifica il tipo di utente. Questo parametro è obbligatorio.   
Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Tipi di utente HSM per Management Utility AWS CloudHSM](understanding-users-cmu.md).  
Valori validi:  
+ **CO**: i crypto officer possono gestire gli utenti ma non le chiavi. 
+ **CU**: i crypto user possono creare e gestire le chiavi e utilizzarle nelle operazioni di crittografia.
Il tipo PRECO viene convertito in CO quando assegni una password durante l'[attivazione del modulo HSM](activate-cluster.md).  
Obbligatorio: sì

**<nome-utente>**  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è un trattino basso (\$1).  
Non puoi modificare il nome di un utente dopo che è stato creato. Nei comandi cloudhsm\$1mgmt\$1util, il tipo di utente e la password sono sensibili alle maiuscole e alle minuscole, il nome utente no.  
Obbligatorio: sì

**<password \$1 ‐hpswd >**  
Specifica una password per l'utente. Inserisci una stringa di lunghezza compresa tra 7 e 32 caratteri. Questo valore prevede la distinzione tra lettere maiuscole e minuscole. La password viene visualizzata in testo normale quando la digiti. Per nascondere la password, utilizza il parametro `-hpswd` al posto della password e segui le istruzioni.   
Per modificare una password utente, utilizza [changePswd](cloudhsm_mgmt_util-changePswd.md). Qualsiasi utente HSM può modificare la propria password, ma gli utenti CO possono modificare la password di qualsiasi utente (di qualsiasi tipo) su. HSMs  
Obbligatorio: sì

**[-2fa </ >path/to/authdata]**  
Specifica la creazione di un utente CO con 2FA abilitata. Per ottenere i dati necessari per configurare l'autenticazione 2FA, includi un percorso verso una posizione nel file system con un nome di file dopo il parametro `-2fa`. Per informazioni sull'impostazione e il funzionamento della 2FA, vedi [Gestisci l'autenticazione 2FA degli utenti](manage-2fa.md).  
Obbligatorio: no

## Argomenti correlati
<a name="createUser-seealso"></a>
+ [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)
+ [syncUser](cloudhsm_mgmt_util-syncUser.md)
+ [changePswd](cloudhsm_mgmt_util-changePswd.md)