

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ottieni gli utenti di una AWS CloudHSM chiave usando KMU
<a name="key_mgmt_util-getKeyInfo"></a>

Utilizzate il **getKeyInfo** comando contenuto in AWS CloudHSM key\$1mgmt\$1util per restituire l'utente del modulo di sicurezza hardware (HSM) IDs degli utenti che possono utilizzare la chiave, inclusi il proprietario e gli utenti crittografici (CU) con cui la chiave è condivisa. Quando su una chiave è abilitata la funzionalità di autenticazione del quorum, **getKeyInfo** restituisce anche il numero di utenti che devono approvare le operazioni di crittografia che utilizzano la chiave. Puoi eseguire il comando **getKeyInfo** solo sulle chiavi di tua proprietà e su quelle condivise con te.

Quando esegui il comando **getKeyInfo** su chiavi pubbliche, **getKeyInfo** restituisce solo il proprietario della chiave, anche se tutti gli utenti HSM possono utilizzare la chiave pubblica. Per trovare l'utente HSM IDs degli utenti nel tuo HSMs, usa [ListUsers](key_mgmt_util-listUsers.md). Per trovare le chiavi di un utente specifico, utilizza [Trova chiave](key_mgmt_util-findKey.md) `-u`.

Le chiavi che hai creato sono di tua proprietà. Puoi condividere una chiave con altri utenti nel momento in cui la crei. Quindi, per condividere o interrompere la condivisione di una chiave esistente, utilizza [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

## Sintassi
<a name="getKeyInfo-syntax"></a>

```
getKeyInfo -h

getKeyInfo -k <key-handle>
```

## Esempi
<a name="getKeyInfo-examples"></a>

Questi esempi mostrano come utilizzare **getKeyInfo** per ottenere informazioni sugli utenti di una chiave.

**Example : ottenere gli utenti di una chiave simmetrica**  
Questo comando consente di ottenere gli utenti che possono utilizzare la chiave AES (simmetrica) con l'handle di chiave `9`. L'output indica che l'utente 3 possiede la chiave e l'ha condivisa con l'utente 4.  

```
Command:  getKeyInfo -k 9

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3

       also, shared to following 1 user(s):

                4
```

**Example : ottenere gli utenti di una coppia di chiavi asimmetriche**  
Questi comandi utilizzano **getKeyInfo** per ottenere gli utenti che possono utilizzare le chiavi in una coppia di chiavi RSA (asimmetriche). La chiave pubblica ha l'handle `21`. La chiave privata presenta l'handle `20`.   
Quando esegui **getKeyInfo** sulla chiave privata (`20`), restituisce il proprietario della chiave (3) e gli utenti crittografici (CUs) 4 e 5, con cui la chiave è condivisa.   

```
Command:  getKeyInfo -k 20

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3

       also, shared to following 2 user(s):

                4
                5
```
Quando esegui **getKeyInfo** sulla chiave pubblica (`21`), il comando restituisce solo il proprietario della chiave, l'utente (3).   

```
Command:  getKeyInfo -k 21

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3
```
Per verificare se l'utente 4 può utilizzare la chiave pubblica (e tutte le chiavi pubbliche sul modulo HSM), utilizza il parametro `-u` di [findKey](key_mgmt_util-findKey.md).   
L'output indica che nella coppia di chiavi l'utente 4 può utilizzare sia la chiave pubblica (`21`) sia quella privata (`20`). L'utente 4 può inoltre utilizzare tutte le altre chiavi pubbliche e qualsiasi chiave privata che abbia creato o che sia stata condivisa con lui.   

```
Command:  findKey -u 4
Total number of keys present 8

 number of keys matched from start index 0::7
11, 12, 262159, 262161, 262162, 19, 20, 21

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : ottenere il valore di autenticazione del quorum (m\$1value) per una chiave**  
Questo esempio mostra come ottenere il valore `m_value` per una chiave, che corrisponde al numero di utenti nel quorum che deve approvare tutte le operazioni di crittografia che utilizzano la chiave.  
Quando l'autenticazione del quorum è abilitata su una chiave, un quorum di utenti deve approvare tutte le operazioni di crittografia che utilizzano la chiave. Per abilitare l'autenticazione del quorum e impostarne le dimensioni, utilizza il parametro `-m_value` durante la creazione della chiave.  
Questo comando utilizza [gen RSAKey Pair](key_mgmt_util-genRSAKeyPair.md) per creare una coppia di chiavi RSA condivisa con l'utente 4. Si serve del parametro `m_value` per abilitare l'autenticazione del quorum sulla chiave privata nella coppia e per impostare il quorum a due utenti. Il numero di utenti deve essere sufficiente per fornire le approvazioni necessarie.  
L'output mostra che il comando ha creato la chiave pubblica `27` e la chiave privata `28`.  

```
 Command:  genRSAKeyPair -m 2048 -e 195193 -l rsa_mofn -id rsa_mv2 -u 4 -m_value 2

        Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 27    private key handle: 28

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```
Questo comando utilizza **getKeyInfo** per ottenere informazioni sugli utenti della chiave privata. L'output indica che la chiave è di proprietà dell'utente 3 ed è condivisa con l'utente 4. Inoltre, mostra che un quorum di due utenti deve approvare ogni operazione di crittografia che utilizza la chiave.  

```
Command:  getKeyInfo -k 28

        Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
```

## Parameters
<a name="getKeyInfo-parameters"></a>

**-h**  
Visualizza il testo di aiuto per il comando.   
Obbligatorio: sì

**-k**  
Specifica l'handle di una chiave nel modulo HSM. Specifica l'handle di una chiave di cui sei proprietario o che è condivisa con te. Questo parametro è obbligatorio.   
Per trovare gli handle della chiave, utilizza il comando [findKey](key_mgmt_util-listUsers.md).  
Campo obbligatorio: sì

## Argomenti correlati
<a name="getKeyInfo-seealso"></a>
+ [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md)in cloudhsm\$1mgmt\$1util
+ [ElencaUtenti](key_mgmt_util-listUsers.md)
+ [findKey](key_mgmt_util-findKey.md)
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util