

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Associare una AWS CloudHSM chiave a un certificato
<a name="ksp-library-associate-key-certificate"></a>

Prima di poter utilizzare AWS CloudHSM le chiavi con strumenti di terze parti, come Microsoft [SignTool](https://docs.microsoft.com/en-us/windows/win32/seccrypto/signtool), devi importare i metadati della chiave nell'archivio certificati locale e associarli a un certificato. Per importare i metadati della chiave, utilizza l'utilità import\$1key.exe inclusa in CloudHSM versione 3.0 e successive. La procedura seguente fornisce informazioni aggiuntive e un esempio output.

## Passaggio 1: importare il certificato
<a name="import-cert"></a>

In Windows, dovresti essere in grado di fare doppio clic sul certificato per importarlo nell'archivio certificati locale. 

Tuttavia, se il doppio clic non funziona, utilizza lo [strumento Microsoft Certreq](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn296456%28v%3dws.11%29) per importare il certificato nel gestore certificati. Esempio: 

```
certreq -accept <certificatename>
```

Se questa azione non riesce e viene visualizzato l'errore `Key not found`, passa al passaggio 2. Se il certificato viene visualizzato nell'archivio chiavi, l'attività è stata completata con successo e non sono necessarie ulteriori azioni.

## Passaggio 2: raccogliere informazioni sull'identificazione dei certificati
<a name="cert-identifier"></a>

Se il passaggio precedente non ha avuto esito positivo, dovrai associare la chiave privata a un certificato. Tuttavia, prima di poter creare l'associazione, devi innanzitutto trovare il nome del container univoco e il numero di serie del certificato. Utilizzate un'utilità, ad esempio**certutil**, per visualizzare le informazioni necessarie sul certificato. Il seguente esempio di output di **certutil** mostra il nome del contenitore e il numero di serie.

```
================ Certificate 1 ================ Serial Number:
			72000000047f7f7a9d41851b4e000000000004Issuer: CN=Enterprise-CANotBefore: 10/8/2019 11:50
			AM NotAfter: 11/8/2020 12:00 PMSubject: CN=www.example.com, OU=Certificate Management,
			O=Information Technology, L=Seattle, S=Washington, C=USNon-root CertificateCert
			Hash(sha1): 7f d8 5c 00 27 bf 37 74 3d 71 5b 54 4e c0 94 20 45 75 bc 65No key provider
			information Simple container name: CertReq-39c04db0-6aa9-4310-93db-db0d9669f42c Unique
			container name: CertReq-39c04db0-6aa9-4310-93db-db0d9669f42c
```



## Fase 3: Associare la chiave AWS CloudHSM privata al certificato
<a name="associate-key-certificate"></a>

Per associare la chiave al certificato, assicurati innanzitutto di [avviare il demone AWS CloudHSM client](key_mgmt_util-setup.md#key_mgmt_util-start-cloudhsm-client). Quindi, utilizza import\$1key.exe (incluso in CloudHsm versione 3.0 e successive) per associare la chiave privata al certificato. Quando si specifica il certificato, utilizzare il nome del contenitore semplice. L'esempio seguente mostra il comando e la risposta. Questa azione copia solo i metadati della chiave; la chiave rimane sull'HSM.

```
$> import_key.exe –RSA CertReq-39c04db0-6aa9-4310-93db-db0d9669f42c

Successfully opened Microsoft Software Key Storage Provider : 0NCryptOpenKey failed : 80090016
```

## Passaggio 4: aggiornare l'archivio certificati
<a name="update-certificate-store"></a>

Assicurati che il daemon AWS CloudHSM client sia ancora in esecuzione. Quindi, utilizzate il **certutil** verbo,**-repairstore**, per aggiornare il numero di serie del certificato. L'esempio seguente mostra il comando e l'output. Per informazioni sul [**-repairstore**verbo](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/cc732443(v=ws.11)?redirectedfrom=MSDN#-repairstore), consulta la documentazione Microsoft.

```
C:\Program Files\Amazon\CloudHSM>certutil -f -csp "Cavium Key Storage Provider"-repairstore my "72000000047f7f7a9d41851b4e000000000004"
my "Personal"
================ Certificate 1 ================
Serial Number: 72000000047f7f7a9d41851b4e000000000004
Issuer: CN=Enterprise-CA
NotBefore: 10/8/2019 11:50 AM
NotAfter: 11/8/2020 12:00 PM
Subject: CN=www.example.com, OU=Certificate Management, O=Information Technology, L=Seattle, S=Washington, C=US
Non-root CertificateCert Hash(sha1): 7f d8 5c 00 27 bf 37 74 3d 71 5b 54 4e c0 94 20 45 75 bc 65       
SDK Version: 3.0 
Key Container = CertReq-39c04db0-6aa9-4310-93db-db0d9669f42c 
Provider = "Cavium Key Storage Provider"
Private key is NOT exportableEncryption test passedCertUtil: -repairstore command completed successfully.
```

Dopo aver aggiornato il numero di serie del certificato, puoi utilizzare questo certificato e la chiave AWS CloudHSM privata corrispondente con qualsiasi strumento di firma di terze parti su Windows.