

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# O comando key wrap na CLI do CloudHSM
<a name="cloudhsm_cli-key-wrap"></a>

O comando **key wrap** na CLI do CloudHSM exporta uma cópia criptografada de uma chave privada simétrica ou assimétrica do módulo de segurança de hardware (HSM) para um arquivo. Ao executar o comando **key wrap**, você especifica duas coisas: a chave a ser exportada e o arquivo de saída. A chave a ser exportada é uma chave no HSM que criptografará (encapsulará) a chave que você deseja exportar.

O comando **key wrap** não remove a chave do HSM nem impede que você use a chave em operações criptográficas. É possível exportar a mesma chave várias vezes. Para importar a chave criptografada novamente no HSM, use [O comando key unwrap na CLI do CloudHSM](cloudhsm_cli-key-unwrap.md). Somente o proprietário de uma chave, ou seja, o usuário de criptografia que a criou, pode encapsulá-la. Os usuários com quem essa chave é compartilhada podem usá-la somente em operações criptográficas.

O comando **key wrap** oferece consiste nos seguintes subcomandos:
+ [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md)
+ [rsa-pkcs](cloudhsm_cli-key-wrap-rsa-pkcs.md)