

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esporta AWS CloudHSM le chiavi con la KMU
<a name="export-keys"></a>

Per esportare chiavi AWS CloudHSM segrete, ovvero chiavi simmetriche e chiavi private asimmetriche, dal modulo di sicurezza hardware (HSM) utilizzando AWS CloudHSM key\$1mgmt\$1util (KMU), devi prima creare una chiave di wrapping. Puoi esportare le chiavi pubbliche direttamente senza una chiave di wrapping. 

Soltanto il proprietario della chiave può esportarla. Gli utenti con cui è condivisa la chiave possono utilizzarla in operazioni di crittografia, ma non possono esportarla. Durante l'esecuzione di questo esempio, assicurati di esportare una chiave creata. 

**Importante**  
[exSymKey](key_mgmt_util-exSymKey.md)Il comando scrive una copia in testo semplice (non crittografata) della chiave segreta in un file. Il processo di esportazione richiede una chiave di wrapping, ma la chiave nel file ***non*** è di questo tipo. Per esportare una copia di una chiave di wrapping (crittografata), utilizza il comando [wrapKey](key_mgmt_util-wrapKey.md).

**Topics**
+ [Esportazione di chiavi segrete](export-secret-keys.md)
+ [Esportazione di chiavi pubbliche](export-public-keys.md)

# Esporta le chiavi segrete con la KMU AWS CloudHSM
<a name="export-secret-keys"></a>

Completa i seguenti passaggi per esportare una chiave segreta AWS CloudHSM utilizzando key\$1mgmt\$1util (KMU). 

**Per esportare una chiave segreta**

1. Utilizzate il comando per creare una chiave di avvolgimento. [genSymKey](key_mgmt_util-genSymKey.md) Il seguente comando crea una chiave di wrapping AES a 128 bit, valida solo per la sessione corrente.

   ```
   Command: genSymKey -t 31 -s 16 -sess -l export-wrapping-key
   Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS
   
   Symmetric Key Created.  Key Handle: 524304
   
   Cluster Error Status
   Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
   ```

1. Utilizza uno dei seguenti comandi, a seconda del tipo di chiave segreta che stai esportando.
   + Per esportare una chiave simmetrica, usa il comando. [exSymKey](key_mgmt_util-exSymKey.md) Il comando seguente esporta una chiave AES nel file `aes256.key.exp`. Per visualizzare tutte le opzioni disponibili, utilizza il comando **exSymKey -h**.

     ```
     Command: exSymKey -k 524295 -out aes256.key.exp -w 524304
     Cfm3WrapKey returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS
     
     
     Wrapped Symmetric Key written to file "aes256.key.exp"
     ```
**Nota**  
L'output del comando indica che una "Chiave simmetrica di wrapping" è stata scritta nel file di output. Tuttavia, il file di output contiene una chiave con testo non crittografato (non wrapping). Per esportare una chiave di wrapping (crittografata) in un file, utilizza il comando [wrapKey](key_mgmt_util-wrapKey.md).
   + Per esportare una chiave privata, utilizza il comando **exportPrivateKey**. Il comando seguente esporta una chiave privata nel file `rsa2048.key.exp`. Per visualizzare tutte le opzioni disponibili, utilizza il comando **exportPrivateKey -h**.

     ```
     Command: exportPrivateKey -k 524296 -out rsa2048.key.exp -w 524304
     Cfm3WrapKey returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS
     
     PEM formatted private key is written to rsa2048.key.exp
     ```

# Esporta le chiavi pubbliche con la KMU AWS CloudHSM
<a name="export-public-keys"></a>

Usa il **exportPubKey** comando contenuto in AWS CloudHSM key\$1mgmt\$1util (KMU) per esportare una chiave pubblica. Per visualizzare tutte le opzioni disponibili, utilizza il comando **exportPubKey -h**.

Nell'esempio seguente viene esportata una chiave pubblica RSA nel file `rsa2048.pub.exp`.

```
Command: exportPubKey -k 524294 -out rsa2048.pub.exp
PEM formatted public key is written to rsa2048.pub.key

Cfm3ExportPubKey returned: 0x00 : HSM Return: SUCCESS
```