

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Generieren Sie eine Signatur mit dem RSA-PKCS-PSS Mechanismus in CloudHSM CLI
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-pss"></a>

Verwenden Sie den **crypto sign rsa-pkcs-pss** Befehl in der CloudHSM-CLI, um mithilfe eines privaten RSA-Schlüssels und des `RSA-PKCS-PSS` Signaturmechanismus eine Signatur zu generieren.

Um den **crypto sign rsa-pkcs-pss** Befehl verwenden zu können, benötigen Sie zunächst einen privaten RSA-Schlüssel in Ihrem Cluster. AWS CloudHSM Sie können mit dem [Generieren Sie ein asymmetrisches RSA-Schlüsselpaar mit CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) Befehl, dessen `sign` Attribut auf gesetzt ist, einen privaten RSA-Schlüssel generieren. `true`

**Anmerkung**  
Signaturen können AWS CloudHSM mit [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md) Unterbefehlen verifiziert werden.

## Benutzertyp
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Krypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto sign rsa-pkcs-pss
Sign with the RSA-PKCS-PSS mechanism

Usage: crypto sign rsa-pkcs-pss [OPTIONS] --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length <SALT_LENGTH> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>        Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]   Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>  [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>          The path to the file containing the data to be signed
      --data <DATA>                    Base64 Encoded data to be signed
      --mgf <MGF>                      The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>      The salt length
      --approval <APPROVAL>            Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help                           Print help
```

## Beispiel
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-examples"></a>

Diese Beispiele zeigen, wie eine Signatur mithilfe des `RSA-PKCS-PSS` Signaturmechanismus und der `SHA256` Hash-Funktion generiert wird. **crypto sign rsa-pkcs-pss** Dieser Befehl verwendet einen privaten Schlüssel im HSM.

**Example Beispiel: Generieren Sie eine Signatur für Base-64-kodierte Daten**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

**Example Beispiel: Generieren Sie eine Signatur für eine Datendatei**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

## Argumente
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<DATA>***  
Base64-kodierte Daten, die signiert werden sollen.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<DATA\$1PATH>***  
Gibt den Speicherort der zu signierenden Daten an.  
Erforderlich: Ja (sofern nicht in Form von Daten angegeben)

***<HASH\$1FUNCTION>***  
Spezifiziert die Hash-Funktion.   
Zulässige Werte:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Erforderlich: Ja

***<KEY\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` zur Auswahl eines passenden Schlüssels.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter Schlüsselattribute für CloudHSM CLI.  
Erforderlich: Ja

***<MGF>***  
Spezifiziert die Funktion zur Maskengenerierung.  
Die Hash-Funktion der Maskengenerierungsfunktion muss mit der Hash-Funktion des Signaturmechanismus übereinstimmen.
Zulässige Werte:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Erforderlich: Ja

***<SALT\$1LENGTH>***  
Gibt die Länge des Salzes an.  
Erforderlich: Ja

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des privaten Schlüssels für den Schlüsselverwendungsdienst größer als 1 ist.

***<DATA\$1TYPE>***  
 Gibt an, ob der Wert des Datenparameters als Teil des Signaturalgorithmus gehasht werden soll. Wird `raw` für Daten ohne Hashwert verwendet; wird `digest` für Digests verwendet, die bereits gehasht wurden.   
Zulässige Werte:  
+ RAW
+ Digest

## Verwandte Themen
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-seealso"></a>
+ [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md)