

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Importa le chiavi segrete con la KMU AWS CloudHSM
<a name="import-secret-keys"></a>

Completa i seguenti passaggi per importare una chiave segreta nell' AWS CloudHSM utilizzo di key\$1mgmt\$1util (KMU). Prima di importare una chiave segreta, salvala in un file. Salva le chiavi simmetriche come byte non elaborati e le chiavi private asimmetriche in formato PEM.

In questo esempio viene mostrato come importare una chiave segreta con testo non crittografato da un file nell'HSM. Per importare una chiave crittografata da un file nell'HSM, usa il comando. [unWrapKey](key_mgmt_util-unwrapKey.md)

**Per importare una chiave segreta**

1. Utilizzate il [genSymKey](key_mgmt_util-genSymKey.md)comando per creare una chiave di wrapping. Il seguente comando crea una chiave di wrapping AES a 128 bit, valida solo per la sessione corrente. Puoi utilizzare una chiave di sessione o una persistente come chiave di wrapping.

   ```
   Command: genSymKey -t 31 -s 16 -sess -l import-wrapping-key
   Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS
   
   Symmetric Key Created.  Key Handle: 524299
   
   Cluster Error Status
   Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
   ```

1. Utilizza uno dei seguenti comandi, a seconda del tipo di chiave segreta che stai importando.
   + Per importare una chiave simmetrica, utilizza il comando [imSymKey](key_mgmt_util-imSymKey.md). Il seguente comando importa una chiave AES dal file `aes256.key` utilizzando la chiave di wrapping creata nella fase precedente. Per visualizzare tutte le opzioni disponibili, utilizza il comando **imSymKey -h**.

     ```
     Command: imSymKey -f aes256.key -t 31 -l aes256-imported -w 524299
     Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS
     
     Symmetric Key Unwrapped.  Key Handle: 524300
     
     Cluster Error Status
     Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
     Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
     Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
     ```
   + Per importare una chiave privata asimmetrica, utilizza il comando [importPrivateKey](key_mgmt_util-importPrivateKey.md). Il seguente comando importa una chiave privata dal file `rsa2048.key` utilizzando la chiave di wrapping creata nella fase precedente. Per visualizzare tutte le opzioni disponibili, utilizza il comando **importPrivateKey -h**.

     ```
     Command: importPrivateKey -f rsa2048.key -l rsa2048-imported -w 524299
     BER encoded key length is 1216
     
     Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS
     
     Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS
     
     Private Key Unwrapped.  Key Handle: 524301
     
     Cluster Error Status
     Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
     Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
     Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
     ```