

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Registra un trust anchor con la CLI di CloudhSM
<a name="cloudhsm_cli-cluster-mtls-register-trust-anchor"></a>

Usa il **cluster mtls register-trust-anchor** comando nella CLI di CloudHSM per registrare un trust anchor per il TLS reciproco tra client e. AWS CloudHSM

## Tipo di utente
<a name="cluster-mtls-register-trust-anchor-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Admin

## Requisiti
<a name="cluster-mtls-register-trust-anchor-requirements"></a>

Accept Trust AWS CloudHSM Anchora con i seguenti tipi di chiavi:


****  

| Tipo di chiavi | Description | 
| --- | --- | 
| EC |  curve secp256r1 (P-256), secp384r1 (P-384) e secp521r1 (P-521).  | 
| RSA |  Chiavi RSA a 2048 bit, 3072 bit e 4096 bit.  | 

## Sintassi
<a name="cluster-mtls-register-trust-anchor-syntax"></a>

```
aws-cloudhsm > help cluster mtls register-trust-anchor
            
Register a trust anchor for mtls

Usage: cluster mtls register-trust-anchor [OPTIONS] --path [<PATH>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --path <PATH>  Filepath of the trust anchor to register
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## Esempio
<a name="cluster-mtls-register-trust-anchor-examples"></a>

**Example**  
Nell'esempio seguente, questo comando registra un trust anchor sull'HSM. Il numero massimo di trust anchors che è possibile registrare è due (2).  

```
aws-cloudhsm > cluster mtls register-trust-anchor --path /home/rootCA
                
{
  "error_code": 0,
  "data": {
    "trust_anchor": {
      "certificate-reference": "0x01",
      "certificate": "<PEM Encoded Certificate>",
      "cluster-coverage": "full"
    }
  }
}
```
È quindi possibile eseguire il **list-trust-anchors** comando per confermare che trust anchor è stato registrato su: AWS CloudHSM  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": [
      {
        "certificate-reference": "0x01",
        "certificate": "<PEM Encoded Certificate>",
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Arguments (Argomenti)
<a name="cluster-mtls-register-trust-anchor-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

** *<PATH>* **  
Percorso del file del trust anchor da registrare.  
 **Obbligatorio:** sì  
AWS CloudHSM supporta la registrazione di certificati intermedi come trust anchor. In questi casi, l'intero file della catena di certificati con codifica PEM deve essere registrato nell'HSM, con i certificati in ordine gerarchico.   
 AWS CloudHSM supporta una catena di certificati di 6980 byte.

** *<APPROVAL>* **  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del quorum del servizio cluster quorum è maggiore di 1.

## Argomenti correlati
<a name="cluster-mtls-register-trust-anchor-seealso"></a>
+  [cluster mtls deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md) 
+  [cluster mtls list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md) 
+  [Configurazione MTLs (consigliato)](getting-started-setup-mtls.md) 