

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# CloudHSM CLI 中的 user 类别
<a name="cloudhsm_cli-user"></a>

在 CloudHSM CLI 中，**user** 是一组命令的父类别，当这些命令与父类别结合使用时，会创建特定于用户的命令。当前，用户类别由以下命令组成：
+ [user change-mfa](cloudhsm_cli-user-change-mfa.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [user list](cloudhsm_cli-user-list.md)
+ [用户复制](cloudhsm_cli-user-replicate.md)

# CloudHSM CLI 中的 user change-mfa 类别
<a name="cloudhsm_cli-user-change-mfa"></a>

在 CloudHSM CLI 中，**user change-mfa** 是一组命令的父类别，当这些命令与父类别结合使用时，会创建专门用户更改用户的多重身份验证（MFA）的命令。

目前，此类别由以下子命令组成：
+ [token-sign](cloudhsm_cli-user-change-mfa-token-sign.md)

# 使用 CloudHSM CLI 更改用户的 MFA 设置
<a name="cloudhsm_cli-user-change-mfa-token-sign"></a>

使用 CloudHSM CLI 中的 **user change-mfa token-sign** 命令更新用户账户的多重身份验证（MFA）设置。任何用户账户均可运行此命令。担当管理员角色的账户可为其他用户运行此命令。

## 用户类型
<a name="user-change-mfa-type"></a>

以下用户均可运行此命令。
+ Admin
+ 加密用户

## 语法
<a name="user-change-mfa-syntax"></a>

目前，只有一种多重策略可供用户使用：令牌签名。

```
aws-cloudhsm > help user change-mfa
Change a user's Mfa Strategy

Usage:
    user change-mfa <COMMAND>
  
Commands:
  token-sign  Register or Deregister a public key using token-sign mfa strategy
  help        Print this message or the help of the given subcommand(s)
```

令牌签名策略要求提供一个用于写入未签名令牌的令牌文件。

```
aws-cloudhsm > help user change-mfa token-sign
Register or Deregister a public key using token-sign mfa strategy

Usage: user change-mfa token-sign [OPTIONS] --username <USERNAME> --role <ROLE> <--token <TOKEN>|--deregister>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --change-password <CHANGE_PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --token <TOKEN>
          Filepath where the unsigned token file will be written. Required for enabling MFA for a user

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

      --deregister
          Deregister the MFA public key, if present

      --change-quorum
          Change the Quorum public key along with the MFA key

  -h, --help
          Print help (see a summary with '-h')
```

## 示例
<a name="user-change-mfa-examples"></a>

此命令将集群中的每个 HSM 的一个未签名令牌写入 `token` 指定的文件中。出现系统提示时，对文件中的令牌签名。

**Example ：将集群中的每个 HSM 中的一个未签名令牌写入**  

```
aws-cloudhsm > user change-mfa token-sign --username cu1 --change-password password --role crypto-user --token /path/myfile
Enter signed token file path (press enter if same as the unsigned token file):
Enter public key PEM file path:/path/mypemfile
{
  "error_code": 0,
  "data": {
    "username": "test_user",
    "role": "admin"
  }
}
```

### 参数
<a name="user-change-mfa-arguments"></a>

***<CLUSTER\$1ID>***  
要运行此操作的集群的 ID。  
必需：如果[已配置](cloudhsm_cli-configs-multi-cluster.md)多个集群。

***<ROLE>***  
指定赋予用户账户的角色。此参数为必需参数。有关 HSM 上的用户类型的详细信息，请参阅[了解 HSM 用户](manage-hsm-users.md)。  
**有效值**  
+ **管理员**：管理员可以管理用户，却无法管理密钥。
+ **加密用户**：加密用户可以创建管理密钥并在加密操作中使用密钥。

***<USERNAME>***  
为用户指定友好名称。最大长度为 31 个字符。唯一允许的特殊字符是下划线 ( \$1 )。  
用户名在创建之后无法更改。在 CloudHSM CLI 命令中，角色和密码区分大小写，但用户名不区分大小写。  
**是否必需**：是

***<CHANGE\$1PASSWORD>***  
指定要注册/注销 MFA 的用户的纯文本新密码。  
**是否必需**：是

***<TOKEN>***  
将写入未签名令牌文件的文件路径。  
**是否必需**：是

***<APPROVAL>***  
指定要批准操作的已签名仲裁令牌文件的文件路径。仅当仲裁用户服务仲裁值大于 1 时才需要。

***<DEREGISTER>***  
注销 MFA 公有密钥（如有）。

***<CHANGE-QUORUM>***  
更改仲裁公有密钥和 MFA 密钥。

## 相关主题
<a name="user-change-mfa-seealso"></a>
+ [了解 HSM 用户的 2FA](login-mfa-token-sign.md)

# 使用 CloudHSM CLI 更改用户的密码
<a name="cloudhsm_cli-user-change-password"></a>

使用 CloudHSM CLI 中的**user change-password**命令更改集群中现有用户的 AWS CloudHSM 密码。要对用户启用 MFA，请使用 `user change-mfa` 命令。

所有用户都可更改自己的密码。此外，具有管理员角色的用户可以更改集群中其他用户的密码。您无需输入当前密码即可进行此更改。

**注意**  
您无法更改当前已登录集群的用户的密码。

## 用户类型
<a name="change-password-user-type"></a>

以下用户均可运行此命令。
+ Admin
+ 加密用户 (CU)

## 语法
<a name="change-password-syntax"></a>

**注意**  
 要对用户启用多重身份验证（MFA），请使用 **user change-mfa** 命令。

```
aws-cloudhsm > help user change-password
Change a user's password

    Usage:
        cloudhsm-cli user change-password [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]
    
    Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
          
      --deregister-mfa <DEREGISTER-MFA>
          Deregister the user's mfa public key, if present
          
      --deregister-quorum <DEREGISTER-QUORUM>
          Deregister the user's quorum public key, if present
 -h, --help
          Print help (see a summary with '-h')
```

## 示例
<a name="change-password-examples"></a>

以下示例说明如何使用 **user change-password** 重置当前用户或集群中的任何其他用户的密码。

**Example ：更改您的密码**  
集群中的任何用户都可使用 **user change-password** 更改自己的密码。  
以下输出显示 Bob 目前已以加密用户 (CU) 身份登录。  

```
aws-cloudhsm > user change-password --username bob --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "bob",
    "role": "crypto-user"
  }
}
```

## 参数
<a name="change-password-arguments"></a>

***<CLUSTER\$1ID>***  
要运行此操作的集群的 ID。  
必需：如果[已配置](cloudhsm_cli-configs-multi-cluster.md)多个集群。

***<APPROVAL>***  
指定要批准操作的已签名仲裁令牌文件的文件路径。仅当仲裁用户服务仲裁值大于 1 时才需要。

***<DEREGISTER-MFA>***  
注销 MFA 公有密钥（如有）。

***<DEREGISTER-QUORUM>***  
注销仲裁公有密钥（如有）。

***<PASSWORD>***  
指定用户的纯文本新密码。不允许以下字符：  
**是否必需**：是

***<ROLE>***  
指定赋予用户账户的角色。此参数为必需参数。有关 HSM 上的用户类型的详细信息，请参阅[了解 HSM 用户](manage-hsm-users.md)。  
**有效值**  
+ **管理员**：管理员可以管理用户，却无法管理密钥。
+ **加密用户**：加密用户可以创建管理密钥并在加密操作中使用密钥。

***<USERNAME>***  
为用户指定友好名称。最大长度为 31 个字符。唯一允许的特殊字符是下划线 ( \$1 )。  
用户名在创建之后无法更改。在 CloudHSM CLI 命令中，角色和密码区分大小写，但用户名不区分大小写。  
**是否必需**：是

## 相关主题
<a name="change-password-seealso"></a>
+ [user list](cloudhsm_cli-user-list.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)

# CloudHSM CLI 中的 user change-quorum 类别
<a name="cloudhsm_cli-user-chqm"></a>

在 CloudHSM CLI 中，**user change-quorum** 是一组命令的父类别，当这些命令与父类别结合使用时，会创建专门用于更改用户仲裁的命令。

**user change-quorum** 用于使用指定的仲裁策略注册用户仲裁身份验证。从 SDK 5.8.0 版开始，只有一种仲裁策略可供用户使用，如下所示。

目前，此类别由以下类别和子命令组成：
+ [token-sign](cloudhsm_cli-user-chqm-token.md)
  + [register](cloudhsm_cli-user-chqm-token-reg.md)

# CloudHSM CLI 中的 user change-quorum token-sign 类别
<a name="cloudhsm_cli-user-chqm-token"></a>

在 CloudHSM CLI 中，**user change-quorum token-sign** 是某些命令的父类别，当这些命令与此父类别结合使用时，会创建特定于令牌签名仲裁操作的命令。

当前，此类别由以下命令组成：
+ [register](cloudhsm_cli-user-chqm-token-reg.md)

# 使用 CloudHSM CLI 注册用户的令牌签名仲裁策略
<a name="cloudhsm_cli-user-chqm-token-reg"></a>

使用 CloudHSM CLI 中的 **user change-quorum token-sign register** 命令为管理员用户注册令牌签名仲裁策略。

## 用户类型
<a name="token-register-user-type"></a>

以下用户均可运行此命令。
+ Admin

## 语法
<a name="token-register-syntax"></a>

```
aws-cloudhsm > help user change-quorum token-sign register
Register a user for quorum authentication with a public key

Usage: user change-quorum token-sign register --public-key <PUBLIC_KEY> --signed-token <SIGNED_TOKEN>

Options:
      --cluster-id <CLUSTER_ID>      Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-key <PUBLIC_KEY>      Filepath to public key PEM file
      --signed-token <SIGNED_TOKEN>  Filepath with token signed by user private key
  -h, --help Print help (see a summary with '-h')
```

## 示例
<a name="token-register-examples"></a>

**Example**  
要运行此命令，您需要以您想要 **register quorum token-sign** 的用户身份登录。  

```
aws-cloudhsm > login --username admin1 --role admin
Enter password:
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
该 **user change-quorum token-sign register** 命令将向 HSM 注册您的公有密钥。因此，它将使您有资格成为仲裁批准者，以执行需要用户获取仲裁签名才能满足必要的仲裁阈值的仲裁要求的操作。  

```
aws-cloudhsm > user change-quorum token-sign register \
    --public-key /home/mypemfile \
    --signed-token /home/mysignedtoken
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
现在，您可以运行 **user list** 命令并确认已为此用户注册了仲裁令牌签名。  

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "full"
      },
      {
        "username": "admin1",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [
          {        
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## 参数
<a name="token-register-arguments"></a>

***<CLUSTER\$1ID>***  
要运行此操作的集群的 ID。  
必需：如果[已配置](cloudhsm_cli-configs-multi-cluster.md)多个集群。

***<PUBLIC-KEY>***  
公有密钥 PEM 文件的文件路径。  
**是否必需**：是

***<SIGNED-TOKEN>***  
带有由用户私有密钥签名的令牌的文件路径。  
**是否必需**：是

## 相关主题
<a name="token-register-seealso"></a>
+ [使用 CloudHSM CLI 管理仲裁身份验证](quorum-auth-chsm-cli.md)
+ [使用面向管理员的仲裁身份验证：首次设置](quorum-auth-chsm-cli-first-time.md)
+ [更改管理员的仲裁最小值](quorum-auth-chsm-cli-min-value.md)
+ [支持仲裁身份验证的服务名称和类型](quorum-auth-chsm-cli-service-names.md)

# 使用 CloudHSM CLI 创建 AWS CloudHSM 用户
<a name="cloudhsm_cli-user-create"></a>

CloudHSM CLI 中的**user create**命令会在您的集群中创建一个用户 AWS CloudHSM 。只有具有管理员角色的用户帐户才能运行此命令。

## 用户类型
<a name="user-create-userType"></a>

以下类型的用户均可运行此命令。
+ Admin

## 要求
<a name="user-create-requirements"></a>

若要运行此命令，您必须以管理员身份登录

## 语法
<a name="user-create-syntax"></a>

```
aws-cloudhsm > help user create
Create a new user

Usage: cloudhsm-cli user create [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## 示例
<a name="user-create-examples"></a>

这些示例说明了**user create**如何使用在中创建新用户 HSMs。

**Example ：创建加密用户**  
此示例在您的 AWS CloudHSM 集群中创建了一个具有加密用户角色的账户。  

```
aws-cloudhsm > user create --username alice --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## 参数
<a name="user-create-arguments"></a>

*<CLUSTER\$1ID>*  
要运行此操作的集群的 ID。  
必需：如果[已配置](cloudhsm_cli-configs-multi-cluster.md)多个集群。

*<USERNAME>*  
为用户指定友好名称。最大长度为 31 个字符。唯一允许的特殊字符是下划线 ( \$1 )。此命令中的用户名不区分大小写，用户名始终以小写形式显示。  
是否必需：是

*<ROLE>*  
指定分配给该用户的角色。此参数为必需参数。有效值为 **admin**、**crypto-user**。  
要获取用户的角色，请使用 **user list** 命令。有关 HSM 上的用户类型的详细信息，请参阅[了解 HSM 用户](manage-hsm-users.md)。

*<PASSWORD>*  
指定正在登录的用户的密码 HSMs。不允许以下字符：  
是否必需：是

*<APPROVAL>*  
指定要批准操作的已签名仲裁令牌文件的文件路径。仅当仲裁用户服务仲裁值大于 1 时才需要。

## 相关主题
<a name="user-create-seealso"></a>
+ [user list](cloudhsm_cli-user-list.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)

# 使用 CloudHSM CLI 删除 AWS CloudHSM 用户
<a name="cloudhsm_cli-user-delete"></a>

CloudHSM CLI 中的**user delete**命令将用户 AWS CloudHSM 从您的集群中删除。只有担当管理员角色的用户账户可运行此命令。您无法删除当前登录到 HSM 的用户。

## 用户类型
<a name="user-delete-userType"></a>

以下类型的用户均可运行此命令。
+ Admin

## 要求
<a name="user-delete-requirements"></a>
+ 您无法删除拥有密钥的用户帐户。
+ 您的用户帐户必须具有管理员角色才能运行此命令。

## 语法
<a name="user-delete-syntax"></a>

由于此命令没有命名参数，因此您必须按语法图中指定的顺序输入参数。

```
aws-cloudhsm > help user delete
Delete a user

Usage: user delete [OPTIONS] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
```

## 示例
<a name="user-delete-examples"></a>

```
aws-cloudhsm > user delete --username alice --role crypto-user
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## 参数
<a name="user-delete-arguments"></a>

***<CLUSTER\$1ID>***  
要运行此操作的集群的 ID。  
必需：如果[已配置](cloudhsm_cli-configs-multi-cluster.md)多个集群。

***<USERNAME>***  
为用户指定友好名称。最大长度为 31 个字符。唯一允许的特殊字符是下划线 ( \$1 )。此命令中的用户名不区分大小写，用户名始终以小写形式显示。  
是否必需：是

***<ROLE>***  
指定分配给该用户的角色。此参数为必需参数。有效值为 **admin**、**crypto-user**。  
要获取用户的角色，请使用 **user list** 命令。有关 HSM 上的用户类型的详细信息，请参阅[了解 HSM 用户](manage-hsm-users.md)。  
是否必需：是

***<APPROVAL>***  
指定要批准操作的已签名仲裁令牌文件的文件路径。仅当仲裁用户服务仲裁值大于 1 时才需要。  
是否必需：是

## 相关主题
<a name="user-delete-seealso"></a>
+ [user list](cloudhsm_cli-user-list.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)

# 使用 CloudHSM CLI 列出所有 AWS CloudHSM 用户
<a name="cloudhsm_cli-user-list"></a>

CloudHSM CLI 中的**user list**命令列出了您的集群中存在 AWS CloudHSM 的用户帐户。您不必登录 CloudHSM CLI 即可运行此命令。

**注意**  
如果添加或删除 HSMs，请更新 AWS CloudHSM 客户端和命令行工具使用的配置文件。否则，您所做的更改可能不会对集群 HSMs 中的所有人生效。

## 用户类型
<a name="user-list-userType"></a>

以下类型的用户均可运行此命令。
+ 所有用户。您不必登录即可运行此命令。

## 语法
<a name="chsm-cli-user-list-syntax"></a>

```
aws-cloudhsm > help user list
List the users in your cluster

USAGE:
    user list

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## 示例
<a name="chsm-cli-user-list-examples"></a>

此命令列出了您的 CloudHSM 集群中存在的用户。

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      },
      {
        "username": "test_user",
        "role": "admin",
        "locked": "false",
        "mfa": [
          {
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      },
      {
        "username": "app_user",
        "role": "internal(APPLIANCE_USER)",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

输出包含以下用户属性：
+ **用户名**：显示用户的用户定义友好名称。用户名始终以小写形式显示。
+ **角色**：确定用户可在 HSM 上执行的操作。
+ **已锁定**：表示此用户帐户是否已被锁定。
+ **MFA**：表示此用户账户支持的多重身份验证机制。
+ **集群覆盖范围**：表示此用户帐户在集群范围内的可用性。

## 相关主题
<a name="chsm-user-list-seealso"></a>
+ key\$1mgmt\$1util 中的 [listUsers](key_mgmt_util-listUsers.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)

# 使用 CloudHSM CLI 复制用户
<a name="cloudhsm_cli-user-replicate"></a>

使用 CloudHSM CLI 中的**user replicate**命令将用户从 AWS CloudHSM 源集群复制到目标集群。 AWS CloudHSM 

## 用户类型
<a name="chsm-cli-user-replicate-user-type"></a>

以下类型的用户均可运行此命令。
+ 管理员 () COs

## 要求
<a name="cloudhsm_cli-user-replicate-requirements"></a>
+ 源集群和目标集群必须是克隆。这意味着其中一个是从另一个的备份创建的，或者它们都是从公共备份创建的。请参阅[使用备份创建集群](create-cluster-from-backup.md)了解更多信息。
+ 要运行此命令，必须以管理员身份登录源集群和目标集群。
  +  在单命令模式下，该命令将使用 CLOUDHSM\$1PIN 和 CLOUDHSM\$1ROLE 环境变量在源集群上进行身份验证。请参阅[单命令模式](cloudhsm_cli-modes.md#cloudhsm_cli-mode-single-command)了解更多信息。要为目标集群提供凭证，您需要设置两个额外的环境变量：DESTINATION\$1CLOUDHSM\$1PIN 和 DESTINATION\$1CLOUDHSM\$1ROLE：

    ```
    $ export DESTINATION_CLOUDHSM_ROLE=<role>
    ```

    ```
    $ export DESTINATION_CLOUDHSM_PIN=<username:password>
    ```
  +  在交互模式下，用户需要明确登录源集群和目标集群。

## 语法
<a name="chsm-cli-user-replicate-syntax"></a>

```
aws-cloudhsm > help user replicate
Replicate a user from a source to a destination cluster

Usage: user replicate --username <USERNAME> --role <ROLE> --source-cluster-id <SOURCE_CLUSTER_ID> --destination-cluster-id <DESTINATION_CLUSTER_ID>

Options:
      --username <USERNAME>
          Username of the user to replicate

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --source-cluster-id <SOURCE_CLUSTER_ID>
          Source cluster ID

      --destination-cluster-id <DESTINATION_CLUSTER_ID>
          Destination cluster ID

  -h, --help
          Print help (see a summary with '-h')
```

## 示例
<a name="chsm-cli-user-replicate-examples"></a>

**Example 示例：复制用户**  
此命令将用户从源集群复制到克隆的目标集群。以下示例演示了在两个集群上以管理员身份登录时的输出。  

```
admin-user@cluster-1234abcdefg > user replicate \
      --username example-admin \
      --role admin \
      --source-cluster-id cluster-1234abcdefg \
      --destination-cluster-id cluster-2345bcdefgh
{
  "error_code": 0,
  "data": {
    "user": {
      "username": "example-admin",
      "role": "admin",
      "locked": "false",
      "mfa": [],
      "quorum": [],
      "cluster-coverage": "full"
    },
    "message": "Successfully replicated user"
  }
}
```

## 参数
<a name="user-replicate-arguments"></a>

***<USERNAME>***  
指定要在源集群中复制的用户的用户名。  
是否必需：是

***<ROLE>***  
指定分配给该用户的角色。此参数为必需参数。有效值为 **admin**、**crypto-user**。  
要获取用户的角色，请使用 **user list** 命令。有关 HSM 上的用户类型的详细信息，请参阅[了解 HSM 用户](manage-hsm-users.md)。  
是否必需：是

***<SOURCE\$1CLUSTER\$1ID>***  
源集群 ID。  
是否必需：是

***<DESTINATION\$1CLUSTER\$1ID>***  
目标集群 ID。  
是否必需：是

## 相关主题
<a name="chsm-user-replicate-seealso"></a>
+ [使用 CloudHSM CLI 连接到多个集群](cloudhsm_cli-configs-multi-cluster.md)