

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS CloudHSM KMU를 사용하여 서명 생성
<a name="key_mgmt_util-sign"></a>

 AWS CloudHSM key\$1mgmt\$1util의 **sign** 명령을 사용하여 선택한 프라이빗 키를 사용하여 파일에 대한 서명을 생성합니다.

**sign**을 사용하려면 먼저 HSM에 프라이빗 키가 있어야 합니다. **[genSymKey](key_mgmt_util-genSymKey.md)**, **[genRSAKeyPair](key_mgmt_util-genRSAKeyPair.md)** 또는 **[genECCKeyPair](key_mgmt_util-genECCKeyPair.md)** 명령을 사용하여 프라이빗 키를 생성할 수 있습니다. 또한 **[importPrivateKey](key_mgmt_util-importPrivateKey.md)** 명령을 사용하여 프라이빗 키를 가져올 수도 있습니다. 자세한 내용은 [키 생성](generate-keys.md)을 참조하십시오.

**sign** 명령은 정수로 표시된 사용자 지정 서명 메커니즘을 사용하여 메시지 파일에 서명합니다. 가능한 서명 메커니즘 목록은 [파라미터](#sign-parameters)를 참조하십시오.

key\$1mgmt\$1util 명령을 실행하기 전에 [key\$1mgmt\$1util을 시작](key_mgmt_util-setup.md#key_mgmt_util-start)하고 CU(Crypto User)로 HSM에 [로그인](key_mgmt_util-log-in.md)해야 합니다.

## 구문
<a name="sign-syntax"></a>

```
sign -h

sign -f <file name>
     -k <private key handle>
     -m <signature mechanism>
     -out <signed file name>
```

## 예제
<a name="sign-examples"></a>

이 예에서는 **sign**을 사용하여 파일에 서명하는 방법을 보여 줍니다.

**Example : 파일 서명**  
이 명령은 핸들이 `266309`인 프라이빗 키를 사용하여 `messageFile`이라는 파일에 서명합니다. `SHA256_RSA_PKCS`(`1`) 서명 메커니즘을 사용하고 서명된 결과 파일을 `signedFile`로 저장합니다.  

```
Command: sign -f messageFile -k 266309 -m 1 -out signedFile

Cfm3Sign returned: 0x00 : HSM Return: SUCCESS

signature is written to file signedFile

Cluster Error Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="sign-parameters"></a>

이 명령은 다음 파라미터를 사용합니다.

**`-f`**  
서명할 파일의 이름입니다.  
필수 항목 여부: 예

**`-k`**  
서명에 사용할 프라이빗 키의 핸들입니다.  
필수 항목 여부: 예

**`-m`**  
서명에 사용할 서명 메커니즘을 나타내는 정수입니다. 가능한 메커니즘은 다음 정수에 해당합니다.      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/cloudhsm/latest/userguide/key_mgmt_util-sign.html)
필수 항목 여부: 예

**`-out`**  
서명된 파일을 저장할 파일 이름입니다.  
필수: 예

## 관련 주제
<a name="sign-seealso"></a>
+ [verify](key_mgmt_util-verify.md)
+ [importPrivateKey](key_mgmt_util-importPrivateKey.md)
+ [genRSAKeyPair](key_mgmt_util-genRSAKeyPair.md)
+ [genECCKeyPair](key_mgmt_util-genECCKeyPair.md)
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [키 생성](generate-keys.md)