

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Registrar un anclaje de veracidad con la CLI de CloudHSM
<a name="cloudhsm_cli-cluster-mtls-register-trust-anchor"></a>

Use el comando **cluster mtls register-trust-anchor** en la CLI de CloudHSM para registrar un anclaje de veracidad para TLS mutua entre el cliente y el AWS CloudHSM.

## Tipo de usuario
<a name="cluster-mtls-register-trust-anchor-userType"></a>

Los usuarios siguientes pueden ejecutar este comando.
+ Administrador

## Requisitos
<a name="cluster-mtls-register-trust-anchor-requirements"></a>

 AWS CloudHSM Acepta anclajes de confianza con los siguientes tipos de clave:


****  

| Tipo de clave | Description (Descripción) | 
| --- | --- | 
| EC |  curvas secp256r1 (P-256), secp384r1 (P-384) y secp521r1 (P-521).  | 
| RSA |  claves RSA de 2048, 3072 y 4096 bits.  | 

## Sintaxis
<a name="cluster-mtls-register-trust-anchor-syntax"></a>

```
aws-cloudhsm > help cluster mtls register-trust-anchor
            
Register a trust anchor for mtls

Usage: cluster mtls register-trust-anchor [OPTIONS] --path [<PATH>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --path <PATH>  Filepath of the trust anchor to register
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## Ejemplo
<a name="cluster-mtls-register-trust-anchor-examples"></a>

**Example**  
En el siguiente ejemplo, este comando registra un anclaje de veracidad en el HSM. El número máximo de anclajes de veracidad que se puede registrar es dos (2).  

```
aws-cloudhsm > cluster mtls register-trust-anchor --path /home/rootCA
                
{
  "error_code": 0,
  "data": {
    "trust_anchor": {
      "certificate-reference": "0x01",
      "certificate": "<PEM Encoded Certificate>",
      "cluster-coverage": "full"
    }
  }
}
```
A continuación, puede ejecutar el comando **list-trust-anchors** para confirmar que se ha registrado el anclaje de veracidad en el AWS CloudHSM:  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": [
      {
        "certificate-reference": "0x01",
        "certificate": "<PEM Encoded Certificate>",
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Argumentos
<a name="cluster-mtls-register-trust-anchor-arguments"></a>

***<CLUSTER\$1ID>***  
El ID del clúster en el que se va a ejecutar esta operación.  
Obligatorio: si se han [configurado](cloudhsm_cli-configs-multi-cluster.md) varios clústeres.

** *<PATH>* **  
Ruta de archivo del anclaje de veracidad que se va a registrar.  
 **Obligatorio**: sí  
AWS CloudHSM admite el registro de certificados intermedios como ancla de confianza. En esos casos, todo el archivo de cadena de certificados codificados en PEM debe registrarse en el HSM junto con los certificados en orden jerárquico.   
 AWS CloudHSM admite una cadena de certificados de 6980 bytes.

** *<APPROVAL>* **  
Especifica la ruta de archivo de token de cuórum firmado para aprobar la operación. Solo es obligatorio si el valor del cuórum del servicio de clúster de cuórum es superior a 1.

## Temas relacionados
<a name="cluster-mtls-register-trust-anchor-seealso"></a>
+  [clúster mtls deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md) 
+  [clúster mtls list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md) 
+  [Configurar mTLS (recomendado)](getting-started-setup-mtls.md) 