

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Referência para comandos da CLI do CloudHSM
<a name="cloudhsm_cli-reference"></a>

A CLI do CloudHSM ajuda os administradores a gerenciar usuários em seu cluster. AWS CloudHSM A CLI do CloudHSM pode ser executada em dois modos: modo interativo e modo de comando único. Para começar rapidamente, consulte [Introdução à Interface de Linha de AWS CloudHSM Comando (CLI)](cloudhsm_cli-getting-started.md). 

Para executar a maioria dos comandos da CLI do CloudHSM, você deve iniciar a CLI do CloudHSM e fazer login no HSM. Se você adicionar ou excluir HSMs, atualize os arquivos de configuração do CloudHSM CLI. Caso contrário, as alterações feitas podem não ser efetivas para todos HSMs no cluster.

Os seguintes tópicos descrevem comandos na CLI do CloudHSM: 


| Command | Description | Tipo de usuário | 
| --- | --- | --- | 
| [activate](cloudhsm_cli-cluster-activate.md) | Ativa um cluster CloudHSM e confirma que o cluster é novo. Isso deve ser feito antes que qualquer outra operação possa ser executada. | Administrador desativado | 
| [hsm-info](cloudhsm_cli-cluster-hsm-info.md) | Liste os HSMs em seu cluster. | Tudo [1](#cli-ref-1), incluindo usuários não autenticados. O login não é necessário. | 
| [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md) | Gera uma assinatura usando uma chave privada EC e o mecanismo de assinatura ECDSA.  | Usuários de criptografia (CU) | 
| [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md) | Gera uma assinatura usando uma chave privada Ed25519 e o mecanismo de assinatura HashEd DSA.  | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-sign-rsa-pkcs.md) | Gera uma assinatura usando uma chave privada RSA e o mecanismo de assinatura RSA-PKCS. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md) | Gera uma assinatura usando uma chave privada RSA e o mecanismo de RSA-PKCS-PSS assinatura. | CU | 
| [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md) | Confirma que um arquivo foi assinado no HSM por uma determinada chave pública. Verifica se a assinatura foi gerada usando o mecanismo de assinatura ECDSA. Compara um arquivo assinado com um arquivo de origem e determina se os dois estão criptograficamente relacionados com base em uma determinada chave pública ecdsa e em um mecanismo de assinatura.  | CU | 
| [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md) | Verifica as assinaturas HashEd do DSA usando uma chave pública Ed25519. | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md) | Confirma que um arquivo foi assinado no HSM por uma determinada chave pública. Verifica se a assinatura foi gerada usando o mecanismo de assinatura RSA-PKCS. Compara um arquivo assinado com um arquivo de origem e determina se os dois estão criptograficamente relacionados com base em uma determinada chave pública RSA e em um mecanismo de assinatura. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md) | Confirma que um arquivo foi assinado no HSM por uma determinada chave pública. Verifica se a assinatura foi gerada usando o mecanismo de RSA-PKCS-PSS assinatura. Compara um arquivo assinado com um arquivo de origem e determina se os dois estão criptograficamente relacionados com base em uma determinada chave pública RSA e em um mecanismo de assinatura. | CU | 
| [excluir chave](cloudhsm_cli-key-delete.md) | Exclui uma chave do seu AWS CloudHSM cluster. | CU | 
| [key generate-file](cloudhsm_cli-key-generate-file.md) | Gera um arquivo de chave no seu AWS CloudHSM cluster. | CU | 
| [chave generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) | Gera um par de chaves RSA assimétrico em seu cluster. AWS CloudHSM  | CU | 
| [chave, generate-asymmetric-pair etc.](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) | Gera um par de chaves assimétrica de curva elíptica (EC) em seu cluster. AWS CloudHSM  | CU | 
| [key generate-symmetric aes](cloudhsm_cli-key-generate-symmetric-aes.md) | Gera uma chave AES simétrica em seu AWS CloudHSM cluster. | CU | 
| [key generate-symmetric generic-secret](cloudhsm_cli-key-generate-symmetric-generic-secret.md) | Gera uma chave secreta genérica simétrica em seu AWS CloudHSM cluster. | CU | 
| [pem de importação de chaves](cloudhsm_cli-key-import-pem.md) | Importa uma chave no formato PEM para um HSM. Você pode usá-lo para importar chaves públicas que foram geradas fora do HSM. | CU | 
| [lista de chaves](cloudhsm_cli-key-list.md) | Encontra todas as chaves do usuário atual presente no seu AWS CloudHSM cluster. | CU | 
| [replicação de chave](cloudhsm_cli-key-replicate.md) | Replique uma chave de um cluster de origem para um cluster de destino clonado. | CU | 
| [atributo do conjunto de chaves](cloudhsm_cli-key-set-attribute.md) | Define os atributos das chaves no seu AWS CloudHSM cluster. | CUs podem executar esse comando, os administradores podem definir o atributo confiável. | 
| [compartilhamento de chaves](cloudhsm_cli-key-share.md) | Compartilha uma chave com outras CUs pessoas em seu AWS CloudHSM cluster. | CU | 
| [descompartilhar chave](cloudhsm_cli-key-unshare.md) | Cancela o compartilhamento de uma chave com outra CUs em seu AWS CloudHSM cluster. | CU | 
| [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md) | Desencapsula uma chave de carga útil no cluster usando a chave de encapsulamento AES e o mecanismo de desencapsulamento AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md) | Desempacota uma chave de carga útil no cluster usando a chave de empacotamento AES e o mecanismo de desempacotamento. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md) | Desempacota uma chave de carga útil usando a chave de empacotamento AES e o mecanismo de desempacotamento AES- PKCS5 -PAD. | CU | 
| [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md) | Desempacota uma chave de carga útil no cluster usando a chave de empacotamento AES e o mecanismo de desempacotamento. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md) | Desempacota uma chave de carga útil no cluster usando a chave de empacotamento AES e o mecanismo de desempacotamento. CLOUDHSM-AES-GCM | CU | 
| [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md) | Desencapsula uma chave de carga útil usando uma chave privada RSA e o mecanismo de desencapsulamento RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md) | Desencapsula uma chave de carga útil usando a chave privada RSA e o mecanismo de desencapsulamento RSA-OAEP. | CU | 
| [rsa-pkcs](cloudhsm_cli-key-unwrap-rsa-pkcs.md) | Desencapsula uma chave de carga útil usando a chave privada RSA e o mecanismo de desencapsulamento RSA-PKCS. | CU | 
| [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md) | Encapsula uma chave de carga útil usando uma chave AES no HSM e o mecanismo de encapsulamento AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md) | Encapsula uma chave de carga útil usando uma chave AES no HSM e o mecanismo de empacotamento AES-NO-PAD. | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md) | Encapsula uma chave de carga útil usando uma chave AES no HSM e o mecanismo de empacotamento AES- PKCS5 -PAD. | CU | 
| [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md) | Encapsula uma chave de carga útil usando uma chave AES no HSM e o mecanismo de empacotamento AES-ZERO-PAD. | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md) | Encapsula uma chave de carga útil usando uma chave AES no HSM e o mecanismo de empacotamento CLOUDHSM-AES-GCM. | CUs | 
| [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md) | Encapsula uma chave de carga útil usando uma chave pública RSA no HSM e o mecanismo de encapsulamento RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md) | Encapsula uma chave de carga útil usando uma chave pública RSA no HSM e o mecanismo de encapsulamento RSA-OAEP. | CU | 
| [ Criar uma chave com o RSA-PKCS usando a CloudHSM CLIrsa-pkcs  O comando **key wrap rsa-pkcs** encapsula uma chave de carga útil usando uma chave pública RSA no HSM e o mecanismo de encapsulamento `RSA-PKCS`.   Use o comando **key wrap rsa-pkcs** na CloudHSM CLI para encapsular uma chave de carga útil usando uma chave pública RSA no módulo de segurança de hardware (HSM) e no mecanismo de encapsulamento `RSA-PKCS`. O atributo `extractable` da chave de carga útil deve ser definido como `true`. Somente o proprietário de uma chave, ou seja, o usuário de criptografia que a criou, pode encapsulá-la. Os usuários que compartilham a chave podem usá-la em operações criptográficas. Para usar o **key wrap rsa-pkcs** comando, primeiro você deve ter uma chave RSA em seu AWS CloudHSM cluster. Você pode gerar um par de chaves RSA usando o comando [A generate-asymmetric-pair categoria na CLI do CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) e o atributo `wrap` definido como `true`.  Tipo de usuário  Os seguintes tipos de usuários podem executar este comando.   Usuários de criptomoedas (CUs)     Requisitos    Para executar esse comando, você deve estar registrado(a) como um CU.     Sintaxe  

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [{{<PAYLOAD_FILTER>}}...] --wrapping-filter [{{<WRAPPING_FILTER>}}...]

Options:
      --cluster-id {{<CLUSTER_ID>}}
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [{{<PAYLOAD_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [{{<WRAPPING_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path {{<PATH>}}
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval {{<WRAPPING_APPROVALR>}}
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval {{<PAYLOAD_APPROVALR>}}
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```   Exemplo  Este exemplo mostra como usar o comando **key wrap rsa-pkcs** usando uma chave pública RSA. 

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```   Argumentos   

**{{<CLUSTER\_ID>}}**  
O ID do cluster em que essa operação será executada.  
Obrigatório: se vários clusters tiverem sido [configurados.](cloudhsm_cli-configs-multi-cluster.md) 

**{{<PAYLOAD\_FILTER>}}**  
Referência de chave (por exemplo, `key-reference=0xabc`) ou lista separada por espaços de atributos de chave na forma de `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` selecionar uma chave de carga útil.  
Obrigatório: Sim 

**{{<PATH>}}**  
Caminho para o arquivo binário em que os dados da chave encapsulada serão salvos.  
Obrigatório: não 

**{{<WRAPPING\_FILTER>}}**  
Referência de chave (por exemplo, `key-reference=0xabc`) ou lista separada por espaços de atributos de chave na forma de `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` selecionar uma chave de encapsulamento.   
Obrigatório: Sim 

**{{<WRAPPING\_APPROVALR>}}**  
Especifica o caminho do arquivo para um arquivo de token de quórum designado para aprovar a operação da chave de encapsulamento. Exigido somente se o valor do quórum do serviço de gerenciamento de chaves da chave de encapsulamento for maior do que 1. 

**{{<PAYLOAD\_APPROVALR>}}**  
Especifica o caminho do arquivo para um arquivo de token de quórum designado para aprovar a operação da chave de carga útil. Exigido somente se o valor do quórum do serviço de gerenciamento de chaves da chave de carga útil for maior do que 1.    Tópicos relacionados    [O comando key wrap na CLI do CloudHSM](cloudhsm_cli-key-wrap.md)   [O comando key unwrap na CLI do CloudHSM](cloudhsm_cli-key-unwrap.md)    ](cloudhsm_cli-key-wrap-rsa-pkcs.md) | Encapsula uma chave de carga útil usando uma chave pública RSA no HSM e o mecanismo de encapsulamento RSA-PKCS. | CU | 
| [login](cloudhsm_cli-login.md) | Faça login no seu AWS CloudHSM cluster. | Administrador, usuário de criptografia (CU) e usuário do dispositivo (AU) | 
| [logout](cloudhsm_cli-logout.md) | Saia do seu AWS CloudHSM cluster. | Administrador, CU e usuário do dispositivo (AU) | 
| [quorum token-sign delete](cloudhsm_cli-qm-token-del.md) | Exclui um ou mais tokens de um serviço autorizado por quórum. | Administrador | 
| [quorum token-sign generate](cloudhsm_cli-qm-token-gen.md) | Gera um token para um serviço autorizado por quórum. | Administrador | 
| [quorum token-sign list](cloudhsm_cli-qm-token-list.md) | Lista todos os tokens de quórum de assinatura de token presentes no seu cluster do CloudHSM. | Tudo [1](#cli-ref-1), incluindo usuários não autenticados. O login não é necessário. | 
| [sinal simbólico de quórum list-quorum-values](cloudhsm_cli-qm-token-list-qm.md) | Lista os valores de quorum definidos no seu cluster CloudHSM. | Tudo [1](#cli-ref-1), incluindo usuários não autenticados. O login não é necessário. | 
| [sinal simbólico de quórum set-quorum-value](cloudhsm_cli-qm-token-set-qm.md) | Define um novo valor de quórum para um serviço autorizado por quórum. | Administrador | 
| [user change-mfa](cloudhsm_cli-user-change-mfa.md) | Altera a estratégia de autenticação multifator (MFA) do usuário. | Administrador, CU | 
| [alterar senha de usuário](cloudhsm_cli-user-change-password.md) | Altera as senhas dos usuários no HSMs. Qualquer usuário pode alterar sua própria senha. Os administradores podem mudar a senha de qualquer pessoa. | Administrador, CU | 
| [criar usuário](cloudhsm_cli-user-create.md) | Cria um usuário no seu AWS CloudHSM cluster. | Administrador | 
| [excluir usuário](cloudhsm_cli-user-delete.md) | Exclui um usuário no seu AWS CloudHSM cluster. | Administrador | 
| [ista de usuários](cloudhsm_cli-user-list.md) | Lista os usuários em seu AWS CloudHSM cluster. | Tudo [1](#cli-ref-1), incluindo usuários não autenticados. O login não é necessário. | 
| [user change-quorum token-sign register](cloudhsm_cli-user-chqm-token-reg.md) | Registra a estratégia de quórum de assinatura de token de quórum para um usuário. | Administrador | 

**Anotações**
+ [1] Todos os usuários incluem todas as funções listadas e usuários não logados.