

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# A categoria user na CLI do CloudHSM
<a name="cloudhsm_cli-user"></a>

Na CLI do CloudHSM, **user** é uma categoria principal para um grupo de comandos que, quando combinado com a categoria principal, cria um comando específico para usuários. Atualmente, a categoria de usuário consiste nos seguintes comandos:
+ [user change-mfa](cloudhsm_cli-user-change-mfa.md)
+ [alterar senha de usuário](cloudhsm_cli-user-change-password.md)
+ [criar usuário](cloudhsm_cli-user-create.md)
+ [excluir usuário](cloudhsm_cli-user-delete.md)
+ [ista de usuários](cloudhsm_cli-user-list.md)
+ [replicação do usuário](cloudhsm_cli-user-replicate.md)

# A categoria user change-mfa na CLI do CloudHSM
<a name="cloudhsm_cli-user-change-mfa"></a>

Na CLI do CloudHSM, **user change-mfa** é uma categoria principal para um grupo de comandos que, quando combinados com a categoria principal, criam um comando específico para mudar a autenticação multifator (MFA) para os usuários.

Atualmente, essa categoria consiste nos seguintes subcomandos:
+ [sinal de token](cloudhsm_cli-user-change-mfa-token-sign.md)

# Alterar a configuração de MFA de um usuário com a CLI do CloudHSM
<a name="cloudhsm_cli-user-change-mfa-token-sign"></a>

Use o comando **user change-mfa token-sign** na CLI do CloudHSM para atualizar a configuração de autenticação multifator (MFA) de uma conta de usuário. Qualquer conta de usuário pode executar esse comando. Contas com a função de administrador podem executar esse comando para outros usuários.

## Tipo de usuário
<a name="user-change-mfa-type"></a>

Os usuários a seguir podem executar este comando.
+ Administrador
+ Usuário de criptografia 

## Sintaxe
<a name="user-change-mfa-syntax"></a>

Atualmente, há apenas uma única estratégia multifatorial disponível para os usuários: Token Sign.

```
aws-cloudhsm > help user change-mfa
Change a user's Mfa Strategy

Usage:
    user change-mfa <COMMAND>
  
Commands:
  token-sign  Register or Deregister a public key using token-sign mfa strategy
  help        Print this message or the help of the given subcommand(s)
```

A estratégia Token Sign solicita um arquivo Token para gravar tokens não assinados.

```
aws-cloudhsm > help user change-mfa token-sign
Register or Deregister a public key using token-sign mfa strategy

Usage: user change-mfa token-sign [OPTIONS] --username <USERNAME> --role <ROLE> <--token <TOKEN>|--deregister>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --change-password <CHANGE_PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --token <TOKEN>
          Filepath where the unsigned token file will be written. Required for enabling MFA for a user

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

      --deregister
          Deregister the MFA public key, if present

      --change-quorum
          Change the Quorum public key along with the MFA key

  -h, --help
          Print help (see a summary with '-h')
```

## Exemplo
<a name="user-change-mfa-examples"></a>

Esse comando grava um token não assinado por HSM em seu cluster no arquivo especificado por `token`. Quando for solicitado, assine os tokens no arquivo.

**Example : grave um token não assinado por HSM em seu cluster**  

```
aws-cloudhsm > user change-mfa token-sign --username cu1 --change-password password --role crypto-user --token /path/myfile
Enter signed token file path (press enter if same as the unsigned token file):
Enter public key PEM file path:/path/mypemfile
{
  "error_code": 0,
  "data": {
    "username": "test_user",
    "role": "admin"
  }
}
```

### Argumentos
<a name="user-change-mfa-arguments"></a>

***<CLUSTER\$1ID>***  
O ID do cluster em que essa operação será executada.  
Obrigatório: se vários clusters tiverem sido [configurados.](cloudhsm_cli-configs-multi-cluster.md)

***<ROLE>***  
Especifica a função atribuída à conta do usuário. Esse parâmetro é obrigatório. Para obter informações detalhadas sobre os tipos de usuários em um HSM, consulte [Noções básicas dos usuários de HSM](manage-hsm-users.md).  
**Valores válidos**  
+ **Administrador**: os administradores podem gerenciar usuários, mas não podem gerenciar chaves.
+ **Usuário de criptografia**: usuários de criptografia podem criar chaves de gerenciamento e usar chaves em operações criptográficas.

***<USERNAME>***  
Especifica um nome amigável para o usuário. O tamanho máximo é de 31 caracteres. O único caractere especial permitido é um sublinhado ( \$1 ).  
Não é possível alterar o nome de um usuário após sua criação. Em comandos da CLI do CloudHSM, a função e a senha diferenciam maiúsculas de minúsculas, mas o nome do usuário não diferencia.  
**Obrigatório**: sim

***<CHANGE\$1PASSWORD>***  
Especifica a nova senha em texto simples do usuário cujo MFA está sendo registrado/cancelado.  
**Obrigatório**: sim

***<TOKEN>***  
Caminho onde o arquivo de token não assinado será gravado.  
**Obrigatório**: sim

***<APPROVAL>***  
Especifica o caminho do arquivo para um arquivo de token de quórum designado para aprovar a operação. Exigido somente se o valor do quórum do serviço de usuário do quórum for maior que 1.

***<DEREGISTER>***  
Cancela o registro da chave pública da MFA, se presente.

***<CHANGE-QUORUM>***  
Altera a chave pública do quórum junto com a chave de MFA.

## Tópicos relacionados
<a name="user-change-mfa-seealso"></a>
+ [Noções básicas sobre 2FA para usuários de HSM](login-mfa-token-sign.md)

# Alterar a senha de um usuário com a CLI do CloudHSM
<a name="cloudhsm_cli-user-change-password"></a>

Use o **user change-password** comando na CLI do CloudHSM para alterar a senha de um usuário existente em seu cluster. AWS CloudHSM Para habilitar o MFA para um usuário, use o comando `user change-mfa`.

Qualquer usuário pode alterar sua própria senha. Além disso, os usuários com a função de administrador podem alterar a senha de outro usuário no cluster. Você não precisa inserir a senha atual para fazer a alteração.

**nota**  
No entanto, não é possível alterar a senha de um usuário que está conectado no momento ao cluster.

## Tipo de usuário
<a name="change-password-user-type"></a>

Os usuários a seguir podem executar este comando.
+ Administrador
+ Crypto user (CU) (usuário de criptografia)

## Sintaxe
<a name="change-password-syntax"></a>

**nota**  
 Para habilitar a autenticação multifator (MFA) para um usuário, use o comando **user change-mfa**.

```
aws-cloudhsm > help user change-password
Change a user's password

    Usage:
        cloudhsm-cli user change-password [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]
    
    Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
          
      --deregister-mfa <DEREGISTER-MFA>
          Deregister the user's mfa public key, if present
          
      --deregister-quorum <DEREGISTER-QUORUM>
          Deregister the user's quorum public key, if present
 -h, --help
          Print help (see a summary with '-h')
```

## Exemplo
<a name="change-password-examples"></a>

Os exemplos a seguir mostram como usar **user change-password** para redefinir a senha do usuário atual ou de qualquer outro usuário em seu cluster.

**Example : Alterar sua senha**  
Qualquer usuário no cluster pode usar **user change-password** para alterar sua própria senha.  
A saída a seguir mostra que Bob está atualmente conectado como um usuário de criptografia (CU).  

```
aws-cloudhsm > user change-password --username bob --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "bob",
    "role": "crypto-user"
  }
}
```

## Argumentos
<a name="change-password-arguments"></a>

***<CLUSTER\$1ID>***  
O ID do cluster em que essa operação será executada.  
Obrigatório: se vários clusters tiverem sido [configurados.](cloudhsm_cli-configs-multi-cluster.md)

***<APPROVAL>***  
Especifica o caminho do arquivo para um arquivo de token de quórum designado para aprovar a operação. Exigido somente se o valor do quórum do serviço de usuário do quórum for maior que 1.

***<DEREGISTER-MFA>***  
Cancela o registro da chave pública da MFA, se presente.

***<DEREGISTER-QUORUM>***  
Cancele o registro da chave pública do quórum, se estiver presente.

***<PASSWORD>***  
Especifica a nova senha em texto simples do usuário. Os seguintes caracteres não são aceitos ‘:’  
**Obrigatório**: sim

***<ROLE>***  
Especifica a função atribuída à conta do usuário. Esse parâmetro é obrigatório. Para obter informações detalhadas sobre os tipos de usuários em um HSM, consulte [Noções básicas dos usuários de HSM](manage-hsm-users.md).  
**Valores válidos**  
+ **Administrador**: os administradores podem gerenciar usuários, mas não podem gerenciar chaves.
+ **Usuário de criptografia**: usuários de criptografia podem criar chaves de gerenciamento e usar chaves em operações criptográficas.

***<USERNAME>***  
Especifica um nome amigável para o usuário. O tamanho máximo é de 31 caracteres. O único caractere especial permitido é um sublinhado ( \$1 ).  
Não é possível alterar o nome de um usuário após sua criação. Em comandos da CLI do CloudHSM, a função e a senha diferenciam maiúsculas de minúsculas, mas o nome do usuário não diferencia.  
**Obrigatório**: sim

## Tópicos relacionados
<a name="change-password-seealso"></a>
+ [lista de usuários](cloudhsm_cli-user-list.md)
+ [criar usuário](cloudhsm_cli-user-create.md)
+ [excluir usuário](cloudhsm_cli-user-delete.md)

# A categoria de quórum de alterações de usuário na CLI do CloudHSM
<a name="cloudhsm_cli-user-chqm"></a>

Na CLI do CloudHSM, **user change-quorum** é uma categoria principal para um grupo de comandos que, quando combinados com a categoria principal, criam um comando específico para mudar o quórum para os usuários.

**user change-quorum**é usado para registrar a autenticação de quórum de usuários usando uma estratégia de quórum especificada. A partir do SDK 5.8.0, há apenas uma única estratégia de quórum disponível para os usuários, conforme mostrado abaixo.

Atualmente, essa categoria consiste nos seguintes categorias e subcomandos:
+ [sinal de token](cloudhsm_cli-user-chqm-token.md)
  + [registro](cloudhsm_cli-user-chqm-token-reg.md)

# A categoria user change-quorum token-sign na CLI do CloudHSM
<a name="cloudhsm_cli-user-chqm-token"></a>

Na CLI do CloudHSM, **user change-quorum token-sign** é uma categoria principal para um grupo de comandos que, quando combinado com a categoria principal, cria um comando específico para operações de quórum de assinatura de token.

Atualmente, essa categoria consiste nos seguintes comandos:
+ [registro](cloudhsm_cli-user-chqm-token-reg.md)

# Registrar a estratégia de quórum de assinatura de token de um usuário usando a CLI do CloudHSM
<a name="cloudhsm_cli-user-chqm-token-reg"></a>

Use o comando **user change-quorum token-sign register** na CLI do CloudHSM para registrar a estratégia de quorum de assinatura de token para um usuário administrador.

## Tipo de usuário
<a name="token-register-user-type"></a>

Os usuários a seguir podem executar este comando.
+ Administrador

## Sintaxe
<a name="token-register-syntax"></a>

```
aws-cloudhsm > help user change-quorum token-sign register
Register a user for quorum authentication with a public key

Usage: user change-quorum token-sign register --public-key <PUBLIC_KEY> --signed-token <SIGNED_TOKEN>

Options:
      --cluster-id <CLUSTER_ID>      Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-key <PUBLIC_KEY>      Filepath to public key PEM file
      --signed-token <SIGNED_TOKEN>  Filepath with token signed by user private key
  -h, --help Print help (see a summary with '-h')
```

## Exemplo
<a name="token-register-examples"></a>

**Example**  
Para executar este comando, você precisará estar logado como o usuário que deseja **register quorum token-sign**.  

```
aws-cloudhsm > login --username admin1 --role admin
Enter password:
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
O comando **user change-quorum token-sign register** registrará sua chave pública no HSM. Como resultado, ele o qualificará como aprovador de quórum para operações exigidas por quórum que exijam que o usuário obtenha assinaturas de quórum para atingir o limite de valor de quórum necessário.  

```
aws-cloudhsm > user change-quorum token-sign register \
    --public-key /home/mypemfile \
    --signed-token /home/mysignedtoken
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
Agora você pode executar o comando **user list** e confirmar se o quorum token-sign foi registrado para esse usuário.  

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "full"
      },
      {
        "username": "admin1",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [
          {        
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Argumentos
<a name="token-register-arguments"></a>

***<CLUSTER\$1ID>***  
O ID do cluster em que essa operação será executada.  
Obrigatório: se vários clusters tiverem sido [configurados.](cloudhsm_cli-configs-multi-cluster.md)

***<PUBLIC-KEY>***  
Caminho de arquivo para o arquivo PEM de chave pública.  
**Obrigatório**: sim

***<SIGNED-TOKEN>***  
Caminho de arquivo com token assinado pela chave privada do usuário.  
**Obrigatório**: sim

## Tópicos relacionados
<a name="token-register-seealso"></a>
+ [Usar a CLI do CloudHSM para gerenciar a autenticação de quórum](quorum-auth-chsm-cli.md)
+ [Usar a autenticação de quórum para administradores: configuração inicial](quorum-auth-chsm-cli-first-time.md)
+ [Altere o valor mínimo do quórum para administradores](quorum-auth-chsm-cli-min-value.md)
+ [Nomes e tipos de serviços que oferecem suporte à autenticação de quórum](quorum-auth-chsm-cli-service-names.md)

# Crie um AWS CloudHSM usuário com o CloudHSM CLI
<a name="cloudhsm_cli-user-create"></a>

O **user create** comando na CLI do CloudHSM cria um usuário no seu cluster. AWS CloudHSM Somente contas de usuário com a função de administrador podem executar esse comando.

## Tipo de usuário
<a name="user-create-userType"></a>

Os seguintes tipos de usuários podem executar este comando.
+ Administrador

## Requisitos
<a name="user-create-requirements"></a>

Para executar esse comando, você deve estar registrado em log como usuário administrador

## Sintaxe
<a name="user-create-syntax"></a>

```
aws-cloudhsm > help user create
Create a new user

Usage: cloudhsm-cli user create [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Exemplo
<a name="user-create-examples"></a>

Esses exemplos mostram como usar **user create** para criar novos usuários em seu HSMs.

**Example : criar um usuário de criptografia**  
Este exemplo cria uma conta em seu AWS CloudHSM cluster com a função de usuário criptográfico.  

```
aws-cloudhsm > user create --username alice --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## Argumentos
<a name="user-create-arguments"></a>

*<CLUSTER\$1ID>*  
O ID do cluster em que essa operação será executada.  
Obrigatório: se vários clusters tiverem sido [configurados.](cloudhsm_cli-configs-multi-cluster.md)

*<USERNAME>*  
Especifica um nome amigável para o usuário. O tamanho máximo é de 31 caracteres. O único caractere especial permitido é um sublinhado ( \$1 ). O nome de usuário não diferencia maiúsculas de minúsculas neste comando. O nome de usuário é sempre exibido em minúsculas.  
Obrigatório: Sim

*<ROLE>*  
Especifica a função atribuída a esse usuário. Esse parâmetro é obrigatório. Os valores válidos são **admin**, **crypto-user**.  
Para obter a função do usuário, use o comando **user list**. Para obter informações detalhadas sobre os tipos de usuários em um HSM, consulte [Noções básicas dos usuários de HSM](manage-hsm-users.md).

*<PASSWORD>*  
Especifica a senha do usuário que está fazendo login no HSMs. Os seguintes caracteres não são aceitos ‘:’  
Obrigatório: Sim

*<APPROVAL>*  
Especifica o caminho do arquivo para um arquivo de token de quórum designado para aprovar a operação. Exigido somente se o valor do quórum do serviço de usuário do quórum for maior que 1.

## Tópicos relacionados
<a name="user-create-seealso"></a>
+ [lista de usuários](cloudhsm_cli-user-list.md)
+ [excluir usuário](cloudhsm_cli-user-delete.md)
+ [alterar senha de usuário](cloudhsm_cli-user-change-password.md)

# Excluir um AWS CloudHSM usuário com a CLI do CloudHSM
<a name="cloudhsm_cli-user-delete"></a>

O **user delete** comando na CLI do CloudHSM exclui um usuário do seu cluster. AWS CloudHSM Somente contas de usuário com a função de administrador podem executar esse comando. Você não pode excluir um usuário que esteja atualmente conectado a um HSM. 

## Tipo de usuário
<a name="user-delete-userType"></a>

Os seguintes tipos de usuários podem executar este comando.
+ Administrador

## Requisitos
<a name="user-delete-requirements"></a>
+ Você não pode excluir contas de usuários que possuem chaves.
+ Sua conta de usuário deve ter a função de administrador para executar esse comando.

## Sintaxe
<a name="user-delete-syntax"></a>

Como esses comandos não têm parâmetros específicos, insira os argumentos na ordem especificada nos diagramas de sintaxe.

```
aws-cloudhsm > help user delete
Delete a user

Usage: user delete [OPTIONS] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
```

## Exemplo
<a name="user-delete-examples"></a>

```
aws-cloudhsm > user delete --username alice --role crypto-user
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## Argumentos
<a name="user-delete-arguments"></a>

***<CLUSTER\$1ID>***  
O ID do cluster em que essa operação será executada.  
Obrigatório: se vários clusters tiverem sido [configurados.](cloudhsm_cli-configs-multi-cluster.md)

***<USERNAME>***  
Especifica um nome amigável para o usuário. O tamanho máximo é de 31 caracteres. O único caractere especial permitido é um sublinhado ( \$1 ). O nome de usuário não diferencia maiúsculas de minúsculas neste comando. O nome de usuário é sempre exibido em minúsculas.  
Obrigatório: Sim

***<ROLE>***  
Especifica a função atribuída a esse usuário. Esse parâmetro é obrigatório. Os valores válidos são **admin**, **crypto-user**.  
Para obter a função do usuário, use o comando **user list**. Para obter informações detalhadas sobre os tipos de usuários em um HSM, consulte [Noções básicas dos usuários de HSM](manage-hsm-users.md).  
Obrigatório: Sim

***<APPROVAL>***  
Especifica o caminho do arquivo para um arquivo de token de quórum designado para aprovar a operação. Exigido somente se o valor do quórum do serviço de usuário do quórum for maior que 1.  
Obrigatório: Sim

## Tópicos relacionados
<a name="user-delete-seealso"></a>
+ [lista de usuários](cloudhsm_cli-user-list.md)
+ [criar usuário](cloudhsm_cli-user-create.md)
+ [alterar senha de usuário](cloudhsm_cli-user-change-password.md)

# Listar todos os AWS CloudHSM usuários com o CloudHSM CLI
<a name="cloudhsm_cli-user-list"></a>

O **user list** comando na CLI do CloudHSM lista as contas de usuário presentes no seu cluster. AWS CloudHSM Você não precisa estar conectado na CLI do CloudHSM para executar esse comando.

**nota**  
Se você adicionar ou excluir HSMs, atualize os arquivos de configuração que o AWS CloudHSM cliente e as ferramentas de linha de comando usam. Caso contrário, as alterações feitas podem não ser efetivas HSMs em todas as partes do cluster.

## Tipo de usuário
<a name="user-list-userType"></a>

Os seguintes tipos de usuários podem executar este comando.
+ Todos os usuários. Você não precisa estar conectado para executar esse comando.

## Sintaxe
<a name="chsm-cli-user-list-syntax"></a>

```
aws-cloudhsm > help user list
List the users in your cluster

USAGE:
    user list

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Exemplo
<a name="chsm-cli-user-list-examples"></a>

Este comando lista os usuários presentes em seu cluster do CloudHSM.

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      },
      {
        "username": "test_user",
        "role": "admin",
        "locked": "false",
        "mfa": [
          {
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      },
      {
        "username": "app_user",
        "role": "internal(APPLIANCE_USER)",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

A saída inclui os seguintes atributos do usuário:
+ **User Name**: exibe o nome amigável definido pelo usuário para o usuário. O nome de usuário é sempre exibido em letras minúsculas. 
+ **Role**: determina as operações que o usuário pode executar no HSM.
+ **Bloqueado**: indica se essa conta de usuário foi bloqueada.
+ **MFA**: indica os mecanismos de autenticação multifatorial compatíveis com essa conta de usuário.
+ **Cobertura do cluster**: indica a disponibilidade dessa conta de usuário em todo o cluster.

## Tópicos relacionados
<a name="chsm-user-list-seealso"></a>
+ [listUsers](key_mgmt_util-listUsers.md) em key\$1mgmt\$1util
+ [criar usuário](cloudhsm_cli-user-create.md)
+ [excluir usuário](cloudhsm_cli-user-delete.md)
+ [alterar senha de usuário](cloudhsm_cli-user-change-password.md)

# Replicar um usuário com a CloudHSM CLI
<a name="cloudhsm_cli-user-replicate"></a>

Use o **user replicate** comando na CLI do CloudHSM para replicar um usuário de um cluster de origem para um cluster de destino AWS CloudHSM . AWS CloudHSM 

## Tipo de usuário
<a name="chsm-cli-user-replicate-user-type"></a>

Os seguintes tipos de usuários podem executar este comando.
+ Administradores () COs

## Requisitos
<a name="cloudhsm_cli-user-replicate-requirements"></a>
+ Os clusters de origem e destino devem ser clones. Isso significa que um foi criado a partir de um backup do outro, ou ambos foram criados a partir de um backup comum. Consulte [Criar clusters de backups](create-cluster-from-backup.md) para obter mais informações.
+ Para executar esse comando, é necessário estar registrado como administrador nos clusters de origem e de destino.
  +  No modo de comando único, o comando usará as variáveis ambientais CLOUDHSM\$1PIN e CLOUDHSM\$1ROLE para se autenticar no cluster de origem. Consulte [Modo de comando único](cloudhsm_cli-modes.md#cloudhsm_cli-mode-single-command) para obter mais informações. Para fornecer credenciais ao cluster de destino, é preciso definir duas variáveis ambientais adicionais: DESTINATION\$1CLOUDHSM\$1PIN e DESTINATION\$1CLOUDHSM\$1ROLE:

    ```
    $ export DESTINATION_CLOUDHSM_ROLE=<role>
    ```

    ```
    $ export DESTINATION_CLOUDHSM_PIN=<username:password>
    ```
  +  No modo interativo, os usuários precisarão fazer login explícito nos clusters de origem e de destino.

## Sintaxe
<a name="chsm-cli-user-replicate-syntax"></a>

```
aws-cloudhsm > help user replicate
Replicate a user from a source to a destination cluster

Usage: user replicate --username <USERNAME> --role <ROLE> --source-cluster-id <SOURCE_CLUSTER_ID> --destination-cluster-id <DESTINATION_CLUSTER_ID>

Options:
      --username <USERNAME>
          Username of the user to replicate

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --source-cluster-id <SOURCE_CLUSTER_ID>
          Source cluster ID

      --destination-cluster-id <DESTINATION_CLUSTER_ID>
          Destination cluster ID

  -h, --help
          Print help (see a summary with '-h')
```

## Exemplos
<a name="chsm-cli-user-replicate-examples"></a>

**Example Exemplo: replicar usuário**  
Esse comando replica um usuário de um cluster de origem para um cluster de destino clonado. O exemplo abaixo demonstra a saída quando conectado como um administrador em ambos os clusters.  

```
admin-user@cluster-1234abcdefg > user replicate \
      --username example-admin \
      --role admin \
      --source-cluster-id cluster-1234abcdefg \
      --destination-cluster-id cluster-2345bcdefgh
{
  "error_code": 0,
  "data": {
    "user": {
      "username": "example-admin",
      "role": "admin",
      "locked": "false",
      "mfa": [],
      "quorum": [],
      "cluster-coverage": "full"
    },
    "message": "Successfully replicated user"
  }
}
```

## Argumentos
<a name="user-replicate-arguments"></a>

***<USERNAME>***  
Especifica o nome de usuário do usuário a ser replicado no cluster de origem.  
Obrigatório: Sim

***<ROLE>***  
Especifica a função atribuída a esse usuário. Esse parâmetro é obrigatório. Os valores válidos são **admin**, **crypto-user**.  
Para obter a função do usuário, use o comando **user list**. Para obter informações detalhadas sobre os tipos de usuários em um HSM, consulte [Noções básicas dos usuários de HSM](manage-hsm-users.md).  
Obrigatório: Sim

***<SOURCE\$1CLUSTER\$1ID>***  
O ID do cluster de origem.  
Obrigatório: Sim

***<DESTINATION\$1CLUSTER\$1ID>***  
O ID do cluster de destino.  
Obrigatório: Sim

## Tópicos relacionados
<a name="chsm-user-replicate-seealso"></a>
+ [Conectar-se a vários clusters com a CLI do CloudHSM](cloudhsm_cli-configs-multi-cluster.md)