

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CloudHSM CLI のキーラップコマンド
<a name="cloudhsm_cli-key-wrap"></a>

CloudHSM CLI の **key wrap** コマンドでは、対称または非対称プライベートキーの暗号化されたコピーをハードウェアセキュリティモジュール (HSM) からファイルにエクスポートします。**key wrap** を実行するときは、エクスポートするキーと出力ファイルの 2 つを指定します。エクスポートするキーは、エクスポートするキーを暗号化 (ラップ) する HSM 上のキーです。

**key wrap** コマンドは、HSM からキーを削除したり、暗号化操作での使用を妨げたりしません。同じキーを複数回エクスポートできます。暗号化されたキーを HSM に再度インポートするには、[CloudHSM CLI のキーアンラップコマンド](cloudhsm_cli-key-unwrap.md) を使用します。キーの所有者、つまりキーを作成した Crypto User (CU) のみがキーをラップできます。キーを共有するユーザーは、暗号化オペレーションでのみキーを使用できます

**key wrap** コマンドは次のサブコマンドで構成されます。
+ [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md)
+ [rsa-pkcs](cloudhsm_cli-key-wrap-rsa-pkcs.md)