

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Cerca AWS CloudHSM le chiavi per attributi usando KMU
<a name="key_mgmt_util-findKey"></a>

Utilizzate il **findKey** comando in AWS CloudHSM key\$1mgmt\$1util per cercare le chiavi in base ai valori degli attributi chiave. Quando un chiave soddisfa tutti i criteri impostati, **findKey** restituisce l'handle della chiave. Senza parametri, **findKey** restituisce gli handle della chiave di tutte le chiavi utilizzabili nell'HSM. Per trovare i valori degli attributi di una determinata chiave, utilizzare [getAttribute](key_mgmt_util-getAttribute.md).

Come tutti i comandi key\$1mgmt\$1util, **findKey** è specifico per l'utente. Restituisce solo le chiavi che l'utente corrente può utilizzare nelle operazioni di crittografia. Ciò include le chiavi che l'utente corrente possiede e le chiavi che sono state condivise con l'utente corrente. 

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare](key_mgmt_util-setup.md#key_mgmt_util-start) key\$1mgmt\$1util e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU). 

## Sintassi
<a name="findKey-syntax"></a>

```
findKey -h 

findKey [-c <key class>] 
        [-t <key type>]
        [-l <key label>] 
        [-id <key ID>]
        [-sess (0 | 1)] 
        [-u <user-ids>]
        [-m <modulus>]
        [-kcv <key_check_value>]
```

## Esempi
<a name="findKey-examples"></a>

Questi esempi mostrano come utilizzare per trovare e identificare le chiavi **findKey** nel tuo. HSMs

**Example : trovare tutte le chiavi**  
Questo comando trova tutte le chiavi per l'utente corrente nell'HSM. L'output include le chiavi che l'utente possiede e condivide e tutte le chiavi pubbliche in HSMs.  
Per ottenere gli attributi di una chiave con un determinato handle della chiave, utilizzare [getAttribute](key_mgmt_util-getAttribute.md). Per determinare se l'utente corrente possiede o condivide una particolare chiave, usa [getKeyInfo](key_mgmt_util-getKeyInfo.md)o [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util.  

```
Command: findKey

Total number of keys present 13

 number of keys matched from start index 0::12
6, 7, 524296, 9, 262154, 262155, 262156, 262157, 262158, 262159, 262160, 262161, 262162

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : trovare le chiavi per tipo, utente e sessione**  
Questo comando trova le chiavi AES persistenti che l'utente corrente e l'utente 3 possono utilizzare (l'utente 3 potrebbe essere in grado di utilizzare altre chiavi che l'utente corrente non può visualizzare).  

```
Command: findKey -t 31 -sess 0 -u 3
```

**Example : trovare chiavi per classe ed etichetta**  
Questo comando trova tutte le chiavi pubbliche per l'utente corrente con l'etichetta `2018-sept`.  

```
Command: findKey -c 2 -l 2018-sept
```

**Example : trovare le chiavi RSA per modulo**  
Questo comando trova le chiavi RSA (tipo 0) per l'utente corrente, create utilizzando il modulo nel file `m4.txt`.  

```
Command: findKey -t 0 -m m4.txt
```

## Parameters
<a name="findKey-parameters"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-t**  
Trova le chiavi del tipo specificato. Inserire la costante che rappresenta la classe della chiave. Ad esempio, per trovare le chiavi 3DES, digitare `-t 21`.  
Valori validi:   
+ 0: [RSA](https://en.wikipedia.org/wiki/RSA_(cryptosystem))
+ 1: [DSA](https://en.wikipedia.org/wiki/Digital_Signature_Algorithm)
+ 3: [EC](https://en.wikipedia.org/wiki/Elliptic-curve_cryptography)
+ 16: [GENERIC\$1SECRET](http://docs.oasis-open.org/pkcs11/pkcs11-curr/v2.40/cos01/pkcs11-curr-v2.40-cos01.html#_Toc408226962)
+ 18: [RC4](https://en.wikipedia.org/wiki/RC4)
+ 21: [Triple DES (3DES)](https://en.wikipedia.org/wiki/Triple_DES)
+ 31: [AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard)
Obbligatorio: no

**-c**  
Trova le chiavi nella classe specificata. Inserire la costante che rappresenta la classe della chiave. Ad esempio, per trovare le chiavi pubbliche, digitare `-c 2`.  
Valori validi per ogni tipo di chiave:  
+ 2: pubblica. Questa classe contiene le chiavi pubbliche delle coppie di chiavi pubbliche-private.
+ 3: privata. Questa classe contiene le chiavi private delle coppie di chiavi pubbliche-private.
+ 4: segreta. Questa classe contiene tutte le chiavi simmetriche.
Obbligatorio: no

**-l**  
Trova le chiavi con l'etichetta specificata. Digitare l'etichetta esatta. Non è possibile utilizzare caratteri jolly o espressioni regolari nel valore `--l`.  
Obbligatorio: no

**-id**  
Trova la chiavi con l'ID specificato. Digitare la stringa ID esatta. Non è possibile utilizzare caratteri jolly o espressioni regolari nel valore `-id`.  
Obbligatorio: no

**-sessione**  
Trova le chiavi per stato della sessione. Per trovare le chiavi che sono valide solo nella sessione corrente, digitare `1`. Per trovare le chiavi persistenti, digitare `0`.  
Obbligatorio: no

**-u**  
Trova le chiavi che gli utenti specificati e l'utente corrente condividono. Digitare un elenco separato da virgole di utenti HSM IDs, ad esempio o. `-u 3` `-u 4,7` Per trovare il numero IDs di utenti su un HSM, usa [ListUsers](key_mgmt_util-listUsers.md).  
Quando si specifica un ID utente, **findKey** restituisce le chiavi per quell'utente. Quando si specificano più utenti IDs, **findKey** restituisce le chiavi che tutti gli utenti specificati possono utilizzare.  
Poiché **findKey** restituisce solo le chiavi che l'utente corrente può utilizzare, i risultati `-u` sono sempre identici alle chiavi dell'utente corrente o un sottoinsieme di queste. Per ottenere tutte le chiavi possedute o condivise con qualsiasi utente, i funzionari di crittografia (COs) possono utilizzare [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util.  
Obbligatorio: no

**-m**  
Trova le chiavi create utilizzando il modulo RSA nel file specificato. Digitare il percorso del file che archivia il modulo.  
-m specifica il file binario contenente il modulo RSA da associare (opzionale).  
Obbligatorio: no

**-kcv**  
Trova le chiavi con il valore di controllo della chiave specificato.  
Il *valore di controllo chiave* (KCV) è un hash o checksum a 3 byte di una chiave che viene generato quando l'HSM importa o genera una chiave. Puoi anche calcolare un KCV al di fuori dell'HSM, ad esempio dopo aver esportato una chiave. È quindi possibile confrontare i valori KCV per confermare l'identità e l'integrità della chiave. Per ottenere il KCV di una chiave, usa [getAttribute](key_mgmt_util-getAttribute.md).  
AWS CloudHSM utilizza il seguente metodo standard per generare un valore di controllo della chiave:  
+ **Chiavi simmetriche**: primi 3 byte del risultato della crittografia a blocchi zero con la chiave.
+ **Coppie di chiavi asimmetriche**: primi 3 byte dell'hash SHA-1 della chiave pubblica.
+ **Chiavi HMAC**: KCV per le chiavi HMAC attualmente non supportato.
Obbligatorio: no

## Output
<a name="findKey-output"></a>

L'output **findKey** elenca il numero totale di chiavi corrispondenti e i relativi handle della chiave.

```
        Command:  findKey
Total number of keys present 10

 number of keys matched from start index 0::9
6, 7, 8, 9, 10, 11, 262156, 262157, 262158, 262159

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

## Argomenti correlati
<a name="findKey-seealso"></a>
+ [findSingleKey](key_mgmt_util-findSingleKey.md)
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)
+ [OttieniAttributo](key_mgmt_util-getAttribute.md)
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util
+ [Riferimento per l'attributo della chiave](key-attribute-table.md)