

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 KMU 将 AWS CloudHSM 密钥导出为虚假的 PEM 格式
<a name="key_mgmt_util-getCaviumPrivKey"></a>

使用 AWS CloudHSM key\$1mgmt\$1util 中的 Ke **getCaviumPrivy** 命令以虚假 PEM 格式从硬件安全模块 (HSM) 中导出私钥。然后，假的 PEM 文件不包含实际的私钥材料，而是引用 HSM 中的私钥，然后可以用来确定从 Web SSL/TLS 服务器卸载到。 AWS CloudHSM有关更多信息，请参阅 [SSL/TLS Offload on Linux using Tomcat](third-offload-linux-jsse.md) 或 [SSL/TLS Offload on Linux using NGINX or Apache](third-offload-linux-openssl.md)。

在运行任何 key\$1mgmt\$1util 命令之前，您必须[启动 key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) 并以加密用户（CU）身份[登录](key_mgmt_util-log-in.md)到 HSM。

## 语法
<a name="getCaviumPrivKey-syntax"></a>

```
getCaviumPrivKey -h

getCaviumPrivKey -k <private-key-handle>
                 -out <fake-PEM-file>
```

## 示例
<a name="getCaviumPrivKey-examples"></a>

此示例显示了如何使用 **getCaviumPrivKey** 将私有密钥以伪造 PEM 格式导出。

**Example ：导出伪造 PEM 文件**  
此命令创建和导出具有句柄 `15` 的私有密钥的伪造 PEM 版本，并将其保存到名为 `cavKey.pem` 的文件中。当该命令成功时，**exportPrivateKey** 将返回成功消息。  

```
Command: getCaviumPrivKey -k 15 -out cavKey.pem

Private Key Handle is written to cavKey.pem in fake PEM format

        getCaviumPrivKey returned: 0x00 : HSM Return: SUCCESS
```

## 参数
<a name="getCaviumPrivKey-parameters"></a>

此命令采用以下参数。

**`-h`**  
显示该命令的命令行帮助。  
是否必需：是

**`-k`**  
指定要以伪造 PEM 格式导出的私有密钥的密钥句柄。  
是否必需：是

**`-out`**  
指定要将伪造 PEM 密钥写入的文件的名称。  
是否必需：是

## 相关主题
<a name="getCaviumPrivKey-seealso"></a>
+ [importPrivateKey](key_mgmt_util-importPrivateKey.md)
+ [在 Linux 上使用 Tomcat 进行 SSL/TLS 分载](third-offload-linux-jsse.md)
+ [在 Linux 上使用 NGINX 或 Apache 进行 SSL/TLS 分载](third-offload-linux-openssl.md)