

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Genera una firma con il RSA-PKCS-PSS meccanismo della CLI di CloudhSM
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-pss"></a>

Utilizza il **crypto sign rsa-pkcs-pss** comando nella CLI di CloudHSM per generare una firma utilizzando una chiave privata RSA e il meccanismo di firma. `RSA-PKCS-PSS`

Per utilizzare il **crypto sign rsa-pkcs-pss** comando, devi prima avere una chiave privata RSA nel cluster. AWS CloudHSM È possibile generare una chiave privata RSA utilizzando il [Genera una coppia di key pair RSA asimmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) comando con l'`sign`attributo impostato su. `true`

**Nota**  
Le firme possono essere verificate AWS CloudHSM con [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md) sottocomandi.

## Tipo di utente
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto sign rsa-pkcs-pss
Sign with the RSA-PKCS-PSS mechanism

Usage: crypto sign rsa-pkcs-pss [OPTIONS] --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length <SALT_LENGTH> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>        Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]   Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>  [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>          The path to the file containing the data to be signed
      --data <DATA>                    Base64 Encoded data to be signed
      --mgf <MGF>                      The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>      The salt length
      --approval <APPROVAL>            Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help                           Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-examples"></a>

Questi esempi mostrano come **crypto sign rsa-pkcs-pss** generare una firma utilizzando il meccanismo di firma e la `RSA-PKCS-PSS` funzione `SHA256` hash. Questo comando utilizza una chiave privata nell'HSM.

**Example Esempio: generare una firma per dati codificati in base 64**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

**Example Esempio: generazione di una firma per un file di dati**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite i dati)

***<HASH\$1FUNCTION>***  
Speciifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.  
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<SALT\$1LENGTH>***  
Specifica la lunghezza del sale.  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di utilizzo delle chiavi della chiave privata è maggiore di 1.

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)