

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Faça login e saia de um HSM usando o AWS CloudHSM Management Utility
<a name="cloudhsm_mgmt_util-loginLogout"></a>

Você pode usar os comandos **loginHSM** e **logoutHSM** no cloudhsm\$1mgmt\$1util do AWS CloudHSM para fazer login e logout de cada HSM em um cluster. Qualquer usuário de qualquer tipo pode usar esses comandos.

**nota**  
Se você exceder cinco tentativas incorretas de login, sua conta será bloqueada. Para desbloquear a conta, um responsável pela criptografia (CO) precisará redefinir sua senha usando o comando [changePswd](cloudhsm_mgmt_util-changePswd.md) no cloudhsm\$1mgmt\$1util.

## Para solucionar problemas de loginHSM e logoutHSM
<a name="troubleshoot-login-logout"></a>

Antes de executar estes comandos cloudhsm\$1mgmt\$1util, você deve iniciar cloudhsm\$1mgmt\$1util.

Se você adicionar ou excluir HSMs, atualize os arquivos de configuração que o AWS CloudHSM cliente e as ferramentas de linha de comando usam. Caso contrário, as alterações feitas podem não ser efetivas HSMs em todas as partes do cluster.

Se você tiver mais de um HSM no cluster, pode ser que mais tentativas de login sejam permitidas antes de a sua conta ser bloqueada. Isso ocorre porque o cliente CloudHSM equilibra a carga em vários. HSMs Sendo assim, pode ser que as tentativas de login não comecem sempre no mesmo HSM. Se você estiver testando essa funcionalidade, recomendamos fazer isso em um cluster com apenas um HSM ativo. 

Se você criou seu cluster antes de fevereiro de 2018, sua conta será bloqueada após 20 tentativas incorretas de login. 

## Tipo de usuário
<a name="chmu-loginLogout-userType"></a>

Os usuários a seguir podem executar esses comandos.
+ Responsável pela pré-criptografia (PRECO)
+ Responsável pela criptografia (CO)
+ Crypto user (CU) (usuário de criptografia)

## Sintaxe
<a name="chmu-loginLogout-syntax"></a>

Insira os argumentos na ordem especificada no diagrama de sintaxe. Use o parâmetro `-hpswd` para mascarar sua senha. Para fazer login com autenticação de dois fatores (2FA), use o parâmetro `-2fa` e inclua um caminho de arquivo. Para obter mais informações, consulte [Argumentos](#loginLogout-params).

```
loginHSM <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

```
logoutHSM
```

## Exemplos
<a name="chmu-loginLogout-example"></a>

Esses exemplos mostram como usar **loginHSM** e **logoutHSM** fazer login e sair de tudo HSMs em um cluster.

**Example : faça login no HSMs em um cluster**  
Esse comando conecta você a todos HSMs em um cluster com as credenciais de um usuário CO chamado `admin` e uma senha de`co12345`. A saída mostra que o comando foi bem-sucedido e que você se conectou ao HSMs (que, nesse caso, é `server 0` e`server 1`).  

```
aws-cloudhsm>loginHSM CO admin co12345

loginHSM success on server 0(10.0.2.9)
loginHSM success on server 1(10.0.3.11)
```

**Example : Faça login com uma senha oculta**  
Esse comando é o mesmo do exemplo acima, exceto que, desta vez, você especifica que o sistema deve ocultar a senha.   

```
aws-cloudhsm>loginHSM CO admin -hpswd
```
O sistema solicita que você forneça sua senha. Você insere a senha, o sistema oculta a senha e a saída mostra que o comando foi bem-sucedido e que você se conectou ao HSMs.  

```
Enter password:

loginHSM success on server 0(10.0.2.9)
loginHSM success on server 1(10.0.3.11)

aws-cloudhsm>
```

**Example : fazer logout de um HSM**  
Esse comando desconecta você do HSMs que você está conectado no momento (que, nesse caso, é `server 0` e`server 1`). A saída mostra que o comando foi bem-sucedido e que você se desconectou do HSMs.  

```
aws-cloudhsm>logoutHSM

logoutHSM success on server 0(10.0.2.9)
logoutHSM success on server 1(10.0.3.11)
```

## Argumentos
<a name="loginLogout-params"></a>

Insira os argumentos na ordem especificada no diagrama de sintaxe. Use o parâmetro `-hpswd` para mascarar sua senha. Para fazer login com autenticação de dois fatores (2FA), use o parâmetro `-2fa` e inclua um caminho de arquivo. Para obter mais informações sobre como trabalhar com 2FA, consulte [Gerenciar a 2FA para usuários](manage-2fa.md) 

```
loginHSM <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

**<user type>**  
Especifica o tipo de usuário que está fazendo login no HSMs. Para obter mais informações, consulte [Tipo de usuário](#chmu-loginLogout-userType) acima.  
Obrigatório: Sim

**<user name>**  
Especifica o nome de usuário do usuário que está fazendo login no HSMs.  
Obrigatório: Sim

**<password \$1 ‐hpswd >**  
Especifica a senha do usuário que está fazendo login no HSMs. Para ocultar sua senha, use o parâmetro `-hpswd` no lugar da senha e siga as instruções.   
Obrigatório: Sim

**[-2fa </ >path/to/authdata]**  
Especifica que o sistema deve usar um segundo fator para autenticar esse usuário de CO habilitado para 2FA. Para obter os dados necessários para fazer login com a 2FA, inclua um caminho para um local no sistema de arquivos com um nome de arquivo após o parâmetro `-2fa`. Para obter mais informações sobre como trabalhar com 2FA, consulte [Gerenciar a 2FA para usuários](manage-2fa.md).   
Obrigatório: não

## Tópicos relacionados
<a name="loginLogout-seeAlso"></a>
+ [Conceitos básicos de cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util-getting-started.md)
+ [Ativar o cluster](activate-cluster.md)