

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Obtenha certificados de partição HSM usando AWS CloudHSM KMU
<a name="key_mgmt_util-getCert"></a>

Use o **getCert** comando no AWS CloudHSM key\$1mgmt\$1util para recuperar os certificados de partição de um módulo de segurança de hardware (HSM) e salvá-los em um arquivo. Ao executar o comando, você designa o tipo de certificado a ser recuperado. Para fazer isso, você usa um dos números inteiros correspondentes, conforme descrito na seção [Parâmetros](#kmu-getCert-parameters) a seguir. Para saber sobre a função de cada um desses certificados, consulte [Verificar a identidade do HSM](verify-hsm-identity.md).

Antes de executar um comando key\$1mgmt\$1util, você deve [iniciar key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [fazer login](key_mgmt_util-log-in.md) no HSM como um usuário de criptografia (CU). 

## Sintaxe
<a name="kmu-getCert-syntax"></a>

```
getCert -h 

getCert -f <file-name> 
        -t <certificate-type>
```

## Exemplo
<a name="kmu-getCert-examples"></a>

Este exemplo mostra como usar **getCert** para recuperar um certificado raiz do cliente do cluster e salvá-lo como um arquivo.

**Example : recuperar um certificado raiz do cliente**  
Este comando exporta um certificado raiz do cliente (representado pelo inteiro `4`) e salva-o em um arquivo chamado `userRoot.crt`. Quando o comando é bem-sucedido, **getCert** retorna uma mensagem de êxito.  

```
Command: getCert -f userRoot.crt -s 4

Cfm3GetCert() returned 0 :HSM Return: SUCCESS
```

## Parâmetros
<a name="kmu-getCert-parameters"></a>

Esse comando usa os seguintes parâmetros.

**`-h`**  
Exibe a ajuda da linha de comando para o comando.  
Obrigatório: Sim

**`-f`**  
Especifica o nome do arquivo no qual o certificado recuperado será salvo.  
Obrigatório: Sim

**-s**  
Um inteiro que especifica o tipo do certificado de partição a ser recuperado. Os inteiros e seus tipos de certificado correspondentes são os seguintes:  
+ **1** – certificado raiz do fabricante
+ **2** – certificado de hardware do fabricante
+ **4** – certificado raiz do cliente
+ **8** – certificado do cluster (assinado pelo certificado raiz do cliente)
+ **16** – certificado do cluster (encadeado ao certificado raiz do fabricante)
Obrigatório: Sim

## Tópicos relacionados
<a name="kmu-getCert-seealso"></a>
+ [Verificar a identidade do HSM](verify-hsm-identity.md)