ইংরেজিফরাসিস্প্যানিশ

Ad


অনওয়ার্কস ফেভিকন

certutil - ক্লাউডে অনলাইন

উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটরের মাধ্যমে OnWorks ফ্রি হোস্টিং প্রদানকারীতে certutil চালান

এটি হল সার্টুটিল কমান্ড যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।

কার্যক্রম:

NAME এর


certutil - উভয় NSS ডাটাবেস এবং অন্যান্য NSS টোকেনে কী এবং সার্টিফিকেট পরিচালনা করুন

সাইনোপিসিস


certutil [অপশন] [আর্গুমেন্ট]]

স্থিতি


এই ডকুমেন্টেশন এখনও কাজ চলছে. অনুগ্রহ করে প্রাথমিক পর্যালোচনাতে অবদান রাখুন
মোজিলা NSS বাগ 836477[1]

বর্ণনাঃ


সার্টিফিকেট ডাটাবেস টুল, certutil, একটি কমান্ড-লাইন ইউটিলিটি যা তৈরি করতে পারে এবং
সার্টিফিকেট এবং কী ডাটাবেস পরিবর্তন করুন। এটি বিশেষভাবে তালিকাভুক্ত করতে পারে, তৈরি করতে পারে, পরিবর্তন করতে পারে বা
সার্টিফিকেট মুছে ফেলুন, পাসওয়ার্ড তৈরি করুন বা পরিবর্তন করুন, নতুন পাবলিক এবং প্রাইভেট কী তৈরি করুন
জোড়া, কী ডাটাবেসের বিষয়বস্তু প্রদর্শন করুন বা কী-এর মধ্যে কী জোড়া মুছে দিন
ডাটাবেস।

সার্টিফিকেট প্রদান, কী এবং সার্টিফিকেট ব্যবস্থাপনা প্রক্রিয়ার অংশ, এটির প্রয়োজন
কী এবং সার্টিফিকেট কী ডাটাবেসে তৈরি করা হবে। এই ডকুমেন্ট সার্টিফিকেট আলোচনা
এবং মূল ডাটাবেস ব্যবস্থাপনা। নিরাপত্তা মডিউল ডাটাবেস ব্যবস্থাপনা তথ্যের জন্য,
দেখুন মডুটিল ম্যানপেজ

কমান্ড বিকল্প এবং যুক্তি


চলমান certutil এর ধরন নির্দিষ্ট করার জন্য সর্বদা একটি এবং শুধুমাত্র একটি কমান্ড বিকল্পের প্রয়োজন
সার্টিফিকেট অপারেশন। প্রতিটি কমান্ড বিকল্প শূন্য বা তার বেশি আর্গুমেন্ট নিতে পারে। আদেশ
পছন্দ -H সমস্ত কমান্ড বিকল্প এবং তাদের প্রাসঙ্গিক আর্গুমেন্ট তালিকাভুক্ত করবে।

আদেশ অপশন সমূহ

-A
একটি শংসাপত্র ডাটাবেসে একটি বিদ্যমান শংসাপত্র যোগ করুন। সার্টিফিকেট ডাটাবেস উচিত
আগে থেকেই আছে; যদি একটি উপস্থিত না থাকে, এই কমান্ড বিকল্পটি একে একে শুরু করবে
ডিফল্ট.

-B
নির্দিষ্ট ব্যাচ ফাইল থেকে কমান্ডের একটি সিরিজ চালান। এই প্রয়োজন -i যুক্তি.

-C
একটি বাইনারি শংসাপত্র অনুরোধ ফাইল থেকে একটি নতুন বাইনারি শংসাপত্র ফাইল তৈরি করুন। ব্যবহার
-i শংসাপত্র অনুরোধ ফাইল নির্দিষ্ট করার যুক্তি। যদি এই যুক্তি ব্যবহার না করা হয়,
certutil একটি ফাইলের নামের জন্য অনুরোধ করে।

-D
সার্টিফিকেট ডাটাবেস থেকে একটি শংসাপত্র মুছুন।

--নাম পরিবর্তন করুন
একটি শংসাপত্রের ডাটাবেসের ডাকনাম পরিবর্তন করুন।

-E
সার্টিফিকেট ডাটাবেসে একটি ইমেল শংসাপত্র যোগ করুন।

-F
একটি কী ডাটাবেস থেকে একটি ব্যক্তিগত কী মুছুন। -n দিয়ে মুছে ফেলার কী উল্লেখ করুন
যুক্তি. যে ডাটাবেস থেকে কী মুছে ফেলতে হবে তা উল্লেখ করুন -d যুক্তি. ব্যবহার করুন
দ্য -k একটি DSA, RSA, বা ECC কী মুছে ফেলতে হবে কিনা তা স্পষ্টভাবে উল্লেখ করার জন্য যুক্তি। আপনি যদি
ব্যবহার করবেন না -k যুক্তি, বিকল্পটি নির্দিষ্ট করা একটি RSA কী খুঁজছে
ডাক নাম।

আপনি যখন কীগুলি মুছে ফেলবেন, সেগুলির সাথে সম্পর্কিত যেকোন শংসাপত্রগুলিও মুছে ফেলতে ভুলবেন না৷
শংসাপত্র ডাটাবেস থেকে কী, -D ব্যবহার করে। কিছু স্মার্ট কার্ড আপনাকে দেয় না
আপনার তৈরি করা একটি সর্বজনীন কী সরান। এই ধরনের ক্ষেত্রে, শুধুমাত্র ব্যক্তিগত কী
কী জোড়া থেকে মুছে ফেলা হয়েছে। আপনি certutil -K কমান্ড দিয়ে সর্বজনীন কী প্রদর্শন করতে পারেন
-h টোকেননাম।

-G
একটি মূল ডাটাবেসের মধ্যে একটি নতুন পাবলিক এবং প্রাইভেট কী জোড়া তৈরি করুন। মূল ডাটাবেস
ইতিমধ্যে বিদ্যমান থাকা উচিত; যদি একটি উপস্থিত না থাকে, এই কমান্ড বিকল্পটি একটি শুরু করবে
গতানুগতিক. কিছু স্মার্ট কার্ড শুধুমাত্র একটি কী জোড়া সংরক্ষণ করতে পারে। আপনি যদি একটি নতুন কী জোড়া তৈরি করেন
এই জাতীয় কার্ডের জন্য, পূর্ববর্তী জোড়াটি ওভাররাইট করা হয়।

-H
কমান্ড অপশন এবং আর্গুমেন্টের একটি তালিকা প্রদর্শন করুন।

-K
কী ডাটাবেসে কীগুলির কী আইডি তালিকাভুক্ত করুন। একটি কী আইডি হল RSA কী বা এর মডুলাস
DSA কী-এর সর্বজনীন মান। আইডিগুলি হেক্সাডেসিমেলে প্রদর্শিত হয় ("0x" দেখানো হয় না)।

-L
সমস্ত শংসাপত্রের তালিকা করুন, বা একটি নামযুক্ত শংসাপত্র সম্পর্কে তথ্য প্রদর্শন করুন, a
সার্টিফিকেট ডাটাবেস। শংসাপত্র নির্দিষ্ট করতে -h টোকেননাম আর্গুমেন্ট ব্যবহার করুন
একটি নির্দিষ্ট হার্ডওয়্যার বা সফ্টওয়্যার টোকেনের ডাটাবেস।

-M
-t আর্গুমেন্টের মান ব্যবহার করে একটি শংসাপত্রের বিশ্বাসের গুণাবলী পরিবর্তন করুন।

-N
নতুন শংসাপত্র এবং কী ডাটাবেস তৈরি করুন।

-O
সার্টিফিকেট চেইন প্রিন্ট করুন।

-R
একটি শংসাপত্র অনুরোধ ফাইল তৈরি করুন যা একটি শংসাপত্র কর্তৃপক্ষের কাছে জমা দেওয়া যেতে পারে
(CA) একটি সমাপ্ত শংসাপত্র প্রক্রিয়াকরণের জন্য। আউটপুট ডিফল্ট স্ট্যান্ডার্ড আউট
যদি না আপনি -o আউটপুট-ফাইল যুক্তি ব্যবহার করেন। ASCII আউটপুট নির্দিষ্ট করতে -a আর্গুমেন্ট ব্যবহার করুন।

-S
একটি পৃথক শংসাপত্র তৈরি করুন এবং এটি একটি শংসাপত্র ডাটাবেসে যোগ করুন।

-T
কী ডাটাবেস বা টোকেন রিসেট করুন।

-U
সমস্ত উপলব্ধ মডিউল তালিকাভুক্ত করুন বা একটি একক নামের মডিউল মুদ্রণ করুন।

-V
একটি শংসাপত্র এবং এর বৈশিষ্ট্যগুলির বৈধতা পরীক্ষা করুন।

-W
একটি কী ডাটাবেসে পাসওয়ার্ড পরিবর্তন করুন।

--একত্রিত করা
একটিতে দুটি ডাটাবেস মার্জ করুন।

--আপগ্রেড-একত্রীকরণ
একটি পুরানো ডাটাবেস আপগ্রেড করুন এবং এটি একটি নতুন ডাটাবেসে মার্জ করুন। এটি মাইগ্রেট করতে ব্যবহৃত হয়
লিগ্যাসি NSS ডাটাবেস (cert8.db এবং key3.db) নতুন SQLite ডাটাবেসে (cert9.db)
এবং key4.db)।

আর্গুমেন্ট

আর্গুমেন্ট একটি কমান্ড বিকল্প পরিবর্তন করে এবং সাধারণত ছোট হাতের অক্ষর, সংখ্যা বা চিহ্ন।

-a
ASCII ফর্ম্যাট ব্যবহার করুন বা ইনপুট বা আউটপুটের জন্য ASCII ফর্ম্যাট ব্যবহারের অনুমতি দিন৷ এই বিন্যাস
RFC 1113 অনুসরণ করে। শংসাপত্রের অনুরোধের জন্য, ASCII আউটপুট স্ট্যান্ডার্ড আউটপুটে ডিফল্ট হয়
পুনঃনির্দেশ না করা পর্যন্ত।

-বি বৈধতা-সময়
একটি শংসাপত্র বৈধ হওয়ার জন্য একটি সময় নির্দিষ্ট করুন৷ চেক করার সময় ব্যবহার করুন
সঙ্গে সার্টিফিকেট বৈধতা -V বিকল্প এর বিন্যাস বৈধতা-সময় যুক্তি হল
YYMMDDHHMMSS[+HHMM|-HHMM|Z], যা বৈধতার সাপেক্ষে অফসেট সেট করার অনুমতি দেয়
শেষ সময়. নির্দিষ্ট সেকেন্ড (SS) ঐচ্ছিক। একটি সুস্পষ্ট সময় নির্দিষ্ট করার সময়, a ব্যবহার করুন
মেয়াদ শেষে Z, YYMMDDHHMMSSZ, এটা বন্ধ করতে. একটি অফসেট সময় নির্দিষ্ট করার সময়,
ব্যবহার YYMMDDHHMMSS+HHMM or YYMMDDHHMMSS-HHMM সময় যোগ বা বিয়োগের জন্য,
যথাক্রমে.

এই বিকল্পটি ব্যবহার না করা হলে, বর্তমান সিস্টেম সময়ের সাথে বৈধতা পরীক্ষা ডিফল্ট হয়।

-c ইস্যুকারী
CA-এর শংসাপত্র শনাক্ত করুন যেখান থেকে একটি নতুন শংসাপত্র পাওয়া যাবে
সত্যতা. CA শংসাপত্রের সঠিক ডাকনাম বা উপনাম ব্যবহার করুন, অথবা CA এর ব্যবহার করুন৷
ইমেল ঠিকানা ইস্যুকারী স্ট্রিংটিকে উদ্ধৃতি চিহ্ন সহ বন্ধনী করুন যদি এতে স্পেস থাকে।

-d [উপসর্গ] ডিরেক্টরি
সার্টিফিকেট এবং কী ডাটাবেস ফাইল ধারণকারী ডাটাবেস ডিরেক্টরি নির্দিষ্ট করুন।

certutil দুই ধরনের ডাটাবেস সমর্থন করে: লিগ্যাসি সিকিউরিটি ডাটাবেস (cert8.db,
key3.db, এবং secmod.db) এবং নতুন SQLite ডেটাবেস (cert9.db, key4.db, এবং pkcs11.txt)।

NSS নিম্নলিখিত উপসর্গগুলিকে স্বীকৃতি দেয়:

· এসকিউএল: নতুন ডাটাবেসের অনুরোধ করে

· dbm: উত্তরাধিকার ডাটাবেস অনুরোধ

কোনো উপসর্গ নির্দিষ্ট না থাকলে NSS_DEFAULT_DB_TYPE থেকে ডিফল্ট প্রকার পুনরুদ্ধার করা হয়। যদি
NSS_DEFAULT_DB_TYPE তারপর সেট করা নেই dbm: ডিফল্ট হয়

--ডাম্প-এক্সট-ভাল ওআইডি
একক শংসাপত্রের জন্য, এক্সটেনশন OID-এর বাইনারি DER এনকোডিং প্রিন্ট করুন।

-e
একটি শংসাপত্র যাচাই করার প্রক্রিয়া চলাকালীন একটি শংসাপত্রের স্বাক্ষর পরীক্ষা করুন৷

--ইমেইল ইমেইল ঠিকানা
তালিকা করার জন্য একটি শংসাপত্রের ইমেল ঠিকানা উল্লেখ করুন। -L কমান্ড বিকল্পের সাথে ব্যবহৃত হয়।

--extGeneric OID:critical-flag:filename[,OID:critical-flag:filename]...
এক বা একাধিক এক্সটেনশন যোগ করুন যেগুলি সারটুটিল এখনও এনকোড করতে পারে না, তাদের লোড করে
বাহ্যিক ফাইল থেকে এনকোডিং।

· OID (উদাহরণ): 1.2.3.4

· সমালোচনামূলক-পতাকা: সমালোচনামূলক বা সমালোচনামূলক নয়

· ফাইলের নাম: একটি এনকোডেড এক্সটেনশন ধারণকারী একটি ফাইলের সম্পূর্ণ পথ

-f পাসওয়ার্ড-ফাইল
একটি ফাইল নির্দিষ্ট করুন যা একটি শংসাপত্রে অন্তর্ভুক্ত করার জন্য স্বয়ংক্রিয়ভাবে পাসওয়ার্ড সরবরাহ করবে৷
অথবা একটি সার্টিফিকেট ডাটাবেস অ্যাক্সেস করতে। এটি একটি প্লেইন-টেক্সট ফাইল যার মধ্যে একটি রয়েছে
পাসওয়ার্ড এই ফাইলে অননুমোদিত অ্যাক্সেস প্রতিরোধ করতে ভুলবেন না।

-জি কীসাইজ
নতুন পাবলিক এবং প্রাইভেট কী জোড়া তৈরি করার সময় ব্যবহার করার জন্য একটি কী আকার সেট করুন। সর্বনিম্ন হয়
512 বিট এবং সর্বোচ্চ 16384 বিট। ডিফল্ট হল 2048 বিট। এর মধ্যে যেকোনো আকার
সর্বনিম্ন এবং সর্বোচ্চ অনুমোদিত।

-h টোকেননাম
ব্যবহার বা কাজ করার জন্য একটি টোকেনের নাম উল্লেখ করুন। নির্দিষ্ট না হলে ডিফল্ট টোকেন হয়
অভ্যন্তরীণ ডাটাবেস স্লট।

-i input_file
কমান্ডে একটি ইনপুট ফাইল পাস করুন। কমান্ড বিকল্পের উপর নির্ভর করে, একটি ইনপুট ফাইল করতে পারে
একটি নির্দিষ্ট শংসাপত্র, একটি শংসাপত্র অনুরোধ ফাইল, বা কমান্ডের একটি ব্যাচ ফাইল।

-k কী-টাইপ-বা-আইডি
একটি কী-এর ধরন বা নির্দিষ্ট আইডি উল্লেখ করুন।

বৈধ কী টাইপ বিকল্পগুলি হল rsa, dsa, ec, বা সব। ডিফল্ট মান হল rsa.
কী-এর ধরন উল্লেখ করলে ডুপ্লিকেট ডাকনাম দ্বারা সৃষ্ট ভুলগুলি এড়ানো যায়। দেওয়া a
কী টাইপ একটি নতুন কী জোড়া তৈরি করে; একটি বিদ্যমান কী-এর আইডি দেওয়া সেই কী পুনরায় ব্যবহার করে
জোড়া (যা শংসাপত্র পুনর্নবীকরণ করতে হবে)।

-l
-V বিকল্পের সাথে একটি শংসাপত্র যাচাই করার সময় বিস্তারিত তথ্য প্রদর্শন করুন।

-m সিরিয়াল নম্বর
তৈরি করা শংসাপত্রে একটি অনন্য সিরিয়াল নম্বর বরাদ্দ করুন। এই অপারেশন করা উচিত
একটি CA দ্বারা সঞ্চালিত. কোন ক্রমিক নম্বর প্রদান করা না হলে একটি ডিফল্ট ক্রমিক নম্বর তৈরি করা হয়
বর্তমান সময় থেকে ক্রমিক সংখ্যা পূর্ণসংখ্যার মধ্যে সীমাবদ্ধ

-n ডাকনাম
একটি শংসাপত্রের ডাকনাম বা তালিকার কী উল্লেখ করুন, তৈরি করুন, একটি ডাটাবেসে যোগ করুন,
সংশোধন করুন, বা যাচাই করুন। উদ্ধৃতি চিহ্ন সহ ডাকনাম স্ট্রিং বন্ধনী যদি এতে থাকে
স্পেস

-o আউটপুট-ফাইল
নতুন সার্টিফিকেট বা বাইনারি সার্টিফিকেট অনুরোধের জন্য আউটপুট ফাইলের নাম উল্লেখ করুন।
আউটপুট-ফাইল স্ট্রিংটিকে উদ্ধৃতি চিহ্ন সহ বন্ধনী করুন যদি এতে স্পেস থাকে। এই যদি
আর্গুমেন্ট স্ট্যান্ডার্ড আউটপুটে আউটপুট গন্তব্য ডিফল্ট ব্যবহার করা হয় না।

-P dbPrefix
সার্টিফিকেট এবং কী ডাটাবেস ফাইলে ব্যবহৃত উপসর্গটি উল্লেখ করুন। এই যুক্তি
উত্তরাধিকার সার্ভার সমর্থন প্রদান করা হয়. বেশিরভাগ অ্যাপ্লিকেশন একটি ডাটাবেস উপসর্গ ব্যবহার করে না।

-পি ফোন
নতুন শংসাপত্র বা শংসাপত্র অন্তর্ভুক্ত করার জন্য একটি যোগাযোগ টেলিফোন নম্বর নির্দিষ্ট করুন৷
অনুরোধ. এই স্ট্রিংটিকে উদ্ধৃতি চিহ্ন দিয়ে বন্ধনী করুন যদি এতে স্পেস থাকে।

-q pqgfile বা কার্ভ-নাম
DSA কী জোড়া তৈরি করার সময় নির্দিষ্ট ফাইল থেকে একটি বিকল্প PQG মান পড়ুন। যদি
এই যুক্তি ব্যবহার করা হয় না, certutil নিজস্ব PQG মান তৈরি করে। PQG ফাইল তৈরি করা হয়
একটি পৃথক DSA ইউটিলিটি সহ।

উপবৃত্তাকার বক্ররেখার নাম হল SUITE B-এর একটি: nistp256, nistp384, nistp521

যদি SUITE B: sect163k1, nistk163,
sect163r1, sect163r2, nistb163, sect193r1, sect193r2, sect233k1, nistk233, sect233r1,
nistb233, sect239k1, sect283k1, nistk283, sect283r1, nistb283, sect409k1, nistk409,
sect409r1, nistb409, sect571k1, nistk571, sect571r1, nistb571, secp160k1, secp160r1,
secp160r2, secp192k1, secp192r1, nistp192, secp224k1, secp224r1, nistp224, secp256k1,
secp256r1, secp384r1, secp521r1, prime192v1, prime192v2, prime192v3, prime239v1,
prime239v2, prime239v3, c2pnb163v1, c2pnb163v2, c2pnb163v3, c2pnb176v1, c2tnb191v1,
c2tnb191v2, c2tnb191v3, c2pnb208w1, c2tnb239v1, c2tnb239v2, c2tnb239v3, c2pnb272w1,
c2pnb304w1, c2tnb359w1, c2pnb368w1, c2tnb431r1, secp112r1, secp112r2, secp128r1,
secp128r2, sect113r1, sect113r2 sect131r1, sect131r2

-r
এটি সম্পর্কে তথ্য তালিকাভুক্ত করার সময় একটি শংসাপত্রের বাইনারি DER এনকোডিং প্রদর্শন করুন৷
-L বিকল্প সহ শংসাপত্র।

-এর বিষয়
নতুন শংসাপত্র বা শংসাপত্রের অনুরোধের জন্য একটি নির্দিষ্ট শংসাপত্রের মালিককে চিহ্নিত করুন৷
এই স্ট্রিংটিকে উদ্ধৃতি চিহ্ন দিয়ে বন্ধনী করুন যদি এতে স্পেস থাকে। বিষয়
শনাক্তকরণ বিন্যাস RFC #1485 অনুসরণ করে।

-t trustargs
একটি বিদ্যমান শংসাপত্রে পরিবর্তন করতে বা একটিতে আবেদন করতে বিশ্বাসের বৈশিষ্ট্যগুলি নির্দিষ্ট করুন৷
এটি তৈরি করার সময় বা একটি ডাটাবেসে যোগ করার সময় শংসাপত্র। তিনটি পাওয়া যায়
প্রতিটি শংসাপত্রের জন্য বিশ্বাসের বিভাগ, অর্ডারে প্রকাশ করা হয়েছে এসএসএল, ইমেল করি, লক্ষ্য
স্বাক্ষর প্রতিটি ট্রাস্ট সেটিংয়ের জন্য। প্রতিটি বিভাগের অবস্থানে, কোনটি, কোনটি বা সমস্ত ব্যবহার করুন
বৈশিষ্ট্য কোড:

· p - বৈধ সহকর্মী

· P - বিশ্বস্ত সমবয়সী (পৃ বোঝায়)

· c - বৈধ CA

· T - বিশ্বস্ত CA (গ)

· C - ক্লায়েন্ট প্রমাণীকরণের জন্য বিশ্বস্ত CA (শুধুমাত্র এসএসএল সার্ভার)

· u - ব্যবহারকারী

বিভাগের জন্য বৈশিষ্ট্য কোড কমা দ্বারা পৃথক করা হয়, এবং সম্পূর্ণ সেট
উদ্ধৃতি চিহ্ন দ্বারা আবদ্ধ বৈশিষ্ট্য। উদাহরণ স্বরূপ:

-t "TCU,Cu,Tu"

A-তে বর্তমান সার্টিফিকেট এবং ট্রাস্ট অ্যাট্রিবিউটের তালিকা দেখতে -L বিকল্পটি ব্যবহার করুন
সার্টিফিকেট ডাটাবেস।

-উ সার্টুসেজ
-V বিকল্পের সাথে একটি শংসাপত্র যাচাই করার সময় প্রয়োগ করার জন্য একটি ব্যবহার প্রসঙ্গ নির্দিষ্ট করুন।

প্রসঙ্গগুলি নিম্নরূপ:

· C (একটি SSL ক্লায়েন্ট হিসাবে)

· V (একটি SSL সার্ভার হিসাবে)

· L (একটি SSL CA হিসাবে)

· A (যেকোন সিএ হিসাবে)

· Y (CA যাচাই করুন)

· S (একজন ইমেল স্বাক্ষরকারী হিসাবে)

· R (একজন ইমেল প্রাপক হিসাবে)

· O (ওসিএসপি স্ট্যাটাস রেসপন্ডার হিসেবে)

· J (একটি বস্তু স্বাক্ষরকারী হিসাবে)

-v বৈধ-মাস
একটি নতুন শংসাপত্র বৈধ হবে মাসের সংখ্যা নির্ধারণ করুন। বৈধতার সময়কাল শুরু হয়
বর্তমান সিস্টেমের সময় যদি না একটি অফসেট যোগ বা বিয়োগ করা হয় -w বিকল্প।
যদি এই যুক্তিটি ব্যবহার না করা হয়, ডিফল্ট বৈধতার সময়কাল তিন মাস।

-w অফসেট-মাস
বর্তমান সিস্টেমের সময় থেকে একটি অফসেট সেট করুন, মাসের মধ্যে, একটি শুরুর জন্য
শংসাপত্রের বৈধতার সময়কাল। শংসাপত্র তৈরি করার সময় ব্যবহার করুন বা এটি একটি যোগ করুন
তথ্যশালা. অফসেটকে পূর্ণসংখ্যায় প্রকাশ করুন, একটি বিয়োগ চিহ্ন (-) ব্যবহার করে a নির্দেশ করুন
নেতিবাচক অফসেট। যদি এই যুক্তিটি ব্যবহার না করা হয়, তাহলে বৈধতার সময়কাল শুরু হয়
বর্তমান সিস্টেম সময়। বৈধতার সময়কালের দৈর্ঘ্য -v যুক্তি দিয়ে সেট করা হয়েছে।

-X
কী এবং সার্টিফিকেট ডাটাবেস রিড-রাইট মোডে খুলতে বাধ্য করুন। এই সঙ্গে ব্যবহার করা হয়
দ্য -U এবং -L কমান্ড অপশন।

-x
ব্যবহার certutil একটি শংসাপত্র তৈরি বা যোগ করার জন্য স্বাক্ষর তৈরি করতে
একটি পৃথক CA থেকে একটি স্বাক্ষর পাওয়ার পরিবর্তে ডাটাবেস।

-y exp
এর জন্য একটি নতুন RSA পাবলিক কী তৈরি করতে ব্যবহার করার জন্য একটি বিকল্প সূচক মান সেট করুন৷
65537 এর ডিফল্ট মানের পরিবর্তে ডাটাবেস। উপলব্ধ বিকল্প মান হল 3
এবং এক্সএনএমএক্স।

-z নয়েজ-ফাইল
একটি নতুন ব্যক্তিগত এবং সর্বজনীন কী তৈরি করতে নির্দিষ্ট ফাইল থেকে একটি বীজের মান পড়ুন
জোড়া এই যুক্তি হার্ডওয়্যার-উত্পন্ন বীজ মান ব্যবহার করা সম্ভব করে তোলে বা
কীবোর্ড থেকে ম্যানুয়ালি একটি মান তৈরি করুন। ন্যূনতম ফাইলের আকার 20 বাইট।

-জেড হ্যাশআলগ
-C, -S বা -R কমান্ড বিকল্পগুলির সাথে ব্যবহার করার জন্য হ্যাশ অ্যালগরিদম নির্দিষ্ট করুন। সম্ভব
মূলশব্দ:

· MD2

· MD4

· MD5

· SHA1

· SHA224

· SHA256

· SHA384

· SHA512

-0 SSO_পাসওয়ার্ড
একটি টোকেনে একটি সাইট সিকিউরিটি অফিসার পাসওয়ার্ড সেট করুন।

-1 | --কিব্যবহার কীওয়ার্ড,কীওয়ার্ড
শংসাপত্রে একটি X.509 V3 সার্টিফিকেট টাইপ এক্সটেনশন সেট করুন। বেশ কিছু আছে
উপলব্ধ কীওয়ার্ড:

· ডিজিটাল স্বাক্ষর

· অপ্রত্যাখ্যান

· কী এনসিফারমেন্ট

· ডেটা এনসিফারমেন্ট

· মূল চুক্তি

· শংসাপত্র স্বাক্ষর

· crl সাইনিং

· সমালোচনামূলক

-2
একটি শংসাপত্র তৈরি বা যোগ করা হচ্ছে যে একটি মৌলিক সীমাবদ্ধতা এক্সটেনশন যোগ করুন
তথ্যশালা. এই এক্সটেনশনটি সার্টিফিকেট চেইন যাচাইকরণ প্রক্রিয়া সমর্থন করে।
certutil শংসাপত্র সীমাবদ্ধতা এক্সটেনশন নির্বাচন করার জন্য অনুরোধ করে।

X.509 সার্টিফিকেট এক্সটেনশনগুলি RFC 5280 এ বর্ণনা করা হয়েছে।

-3
একটি শংসাপত্রে একটি অথরিটি কী আইডি এক্সটেনশন যোগ করুন যা একটি তৈরি করা হচ্ছে বা যোগ করা হচ্ছে৷
তথ্যশালা. এই এক্সটেনশন একটি নির্দিষ্ট শংসাপত্র সনাক্তকরণ সমর্থন করে, থেকে
একটি বিষয়ের নামের সাথে যুক্ত একাধিক শংসাপত্রের মধ্যে, এর সঠিক ইস্যুকারী হিসাবে
একটি সার্টিফিকেট. সার্টিফিকেট ডাটাবেস টুল আপনাকে কর্তৃপক্ষ নির্বাচন করতে অনুরোধ করবে
কী আইডি এক্সটেনশন।

X.509 সার্টিফিকেট এক্সটেনশনগুলি RFC 5280 এ বর্ণনা করা হয়েছে।

-4
একটি শংসাপত্র তৈরি বা যোগ করা হচ্ছে এমন একটি CRL বিতরণ পয়েন্ট এক্সটেনশন যোগ করুন
একটি ডাটাবেসে। এই এক্সটেনশনটি একটি শংসাপত্রের ইউআরএল চিহ্নিত করে
শংসাপত্র প্রত্যাহার তালিকা (CRL)। certutil URL এর জন্য অনুরোধ করে।

X.509 সার্টিফিকেট এক্সটেনশনগুলি RFC 5280 এ বর্ণনা করা হয়েছে।

-5 | --nsCertType কীওয়ার্ড, কীওয়ার্ড
তৈরি করা হচ্ছে এমন একটি শংসাপত্রে একটি X.509 V3 সার্টিফিকেট টাইপ এক্সটেনশন যোগ করুন বা৷
ডাটাবেসে যোগ করা হয়েছে। বেশ কয়েকটি উপলব্ধ কীওয়ার্ড রয়েছে:

· এসএসএলক্লায়েন্ট

· এসএসএল সার্ভার

· স্মিম

· অবজেক্ট সাইনিং

· এসএসএলসিএ

· smimeCA

· অবজেক্ট সাইনিংসিএ

· সমালোচনামূলক

X.509 সার্টিফিকেট এক্সটেনশনগুলি RFC 5280 এ বর্ণনা করা হয়েছে।

-6 | --extKeyUsage কীওয়ার্ড,কীওয়ার্ড
একটি বর্ধিত কী ব্যবহারের এক্সটেনশন যোগ করুন একটি শংসাপত্র যা তৈরি বা যোগ করা হচ্ছে
ডাটাবেস বেশ কিছু কীওয়ার্ড পাওয়া যায়:

· সার্ভারঅথ

· গ্রাহক প্রমাণ

· কোড সাইনিং

· ইমেল সুরক্ষা

· টাইমস্ট্যাম্প

· ocsp উত্তরদাতা

· স্টেপ আপ

· msTrustListSign

· সমালোচনামূলক

X.509 সার্টিফিকেট এক্সটেনশনগুলি RFC 5280 এ বর্ণনা করা হয়েছে।

-7 ইমেল অ্যাডস
বিষয়ের বিকল্প নামের সাথে ইমেল ঠিকানাগুলির একটি কমা-বিচ্ছিন্ন তালিকা যোগ করুন
একটি শংসাপত্র বা শংসাপত্রের অনুরোধের এক্সটেনশন যা তৈরি বা যোগ করা হচ্ছে
ডাটাবেস বিষয়ের বিকল্প নাম এক্সটেনশনের ধারা 4.2.1.7-এ বর্ণনা করা হয়েছে
আরএফসি 3280।

-8 ডিএনএস-নাম
A-এর বিষয় বিকল্প নাম এক্সটেনশনে DNS নামের একটি কমা-বিচ্ছিন্ন তালিকা যোগ করুন
শংসাপত্র বা শংসাপত্রের অনুরোধ যা তৈরি করা হচ্ছে বা ডাটাবেসে যোগ করা হচ্ছে।
RFC 4.2.1.7-এর ধারা 3280-এ বিষয়ের বিকল্প নাম এক্সটেনশনগুলি বর্ণনা করা হয়েছে।

--extAIA
শংসাপত্রে কর্তৃপক্ষ তথ্য অ্যাক্সেস এক্সটেনশন যোগ করুন। X.509 শংসাপত্র
এক্সটেনশনগুলি RFC 5280 এ বর্ণনা করা হয়েছে।

--এক্সটএসআইএ
শংসাপত্রে বিষয় তথ্য অ্যাক্সেস এক্সটেনশন যোগ করুন। X.509 শংসাপত্র
এক্সটেনশনগুলি RFC 5280 এ বর্ণনা করা হয়েছে।

--extCP
শংসাপত্রে সার্টিফিকেট নীতির এক্সটেনশন যোগ করুন। X.509 শংসাপত্র
এক্সটেনশনগুলি RFC 5280 এ বর্ণনা করা হয়েছে।

--এক্সটপিএম
শংসাপত্রে পলিসি ম্যাপিং এক্সটেনশন যোগ করুন। X.509 সার্টিফিকেট এক্সটেনশন হয়
RFC 5280 এ বর্ণিত।

--extPC
শংসাপত্রে নীতি সীমাবদ্ধতা এক্সটেনশন যোগ করুন। X.509 সার্টিফিকেট এক্সটেনশন
RFC 5280 এ বর্ণনা করা হয়েছে।

--extIA
শংসাপত্রে ইনহিবিট অ্যানি পলিসি অ্যাক্সেস এক্সটেনশন যোগ করুন। X.509 শংসাপত্র
এক্সটেনশনগুলি RFC 5280 এ বর্ণনা করা হয়েছে।

--extSKID
শংসাপত্রে বিষয় কী আইডি এক্সটেনশন যোগ করুন। X.509 সার্টিফিকেট এক্সটেনশন হয়
RFC 5280 এ বর্ণিত।

--extNC
শংসাপত্রে একটি নাম সীমাবদ্ধতা এক্সটেনশন যোগ করুন। X.509 সার্টিফিকেট এক্সটেনশন হয়
RFC 5280 এ বর্ণিত।

--extSAN প্রকার:নাম[,টাইপ:নাম]...
এক বা একাধিক নাম দিয়ে একটি বিষয় Alt নাম এক্সটেনশন তৈরি করুন।

-টাইপ: ডিরেক্টরি, ডিএন, ডিএনএস, ইডি, এডিপার্টি, ইমেল, আইপি, আইপ্যাড্ডার, অন্যান্য, রেজিস্টারিড,
rfc822, uri, x400, x400addr

--খালি পাসওয়ার্ড
-N দিয়ে নতুন সার্টিফিকেট ডাটাবেস তৈরি করার সময় খালি পাসওয়ার্ড ব্যবহার করুন।

--keyAttrFlags attrflags
PKCS #11 মূল বৈশিষ্ট্য। মূল অ্যাট্রিবিউট ফ্ল্যাগগুলির কমা বিভক্ত তালিকা, থেকে নির্বাচিত৷
নিম্নলিখিত পছন্দের তালিকা: {টোকেন | অধিবেশন} {সর্বজনীন | ব্যক্তিগত} {সংবেদনশীল |
সংবেদনশীল} {পরিবর্তনযোগ্য | অপরিবর্তনীয় } { নিষ্কাশনযোগ্য | নিষ্কাশনযোগ্য}

--keyOpFlagsOn opflags, --keyOpFlagsOff opflags
PKCS #11 কী অপারেশন ফ্ল্যাগ। নিম্নলিখিত এক বা একাধিক কমা দ্বারা পৃথক করা তালিকা:
{টোকেন | অধিবেশন} {সর্বজনীন | ব্যক্তিগত} {সংবেদনশীল | সংবেদনশীল} {পরিবর্তনযোগ্য |
অপরিবর্তনীয় } { নিষ্কাশনযোগ্য | নিষ্কাশনযোগ্য}

--নতুন-n ডাকনাম
একটি নতুন ডাকনাম, একটি শংসাপত্রের নাম পরিবর্তন করার সময় ব্যবহৃত হয়।

--source-dir certdir
আপগ্রেড করতে সার্টিফিকেট ডাটাবেস ডিরেক্টরি সনাক্ত করুন।

-- উৎস-প্রিফিক্স সার্টিডির
আপগ্রেড করার জন্য সার্টিফিকেট এবং কী ডাটাবেসের উপসর্গ দিন।

--আপগ্রেড-আইডি ইউনিকআইডি
আপগ্রেড করার জন্য ডাটাবেসের ইউনিক আইডি দিন।

--আপগ্রেড-টোকেন-নাম নাম
আপগ্রেড করার সময় ব্যবহার করার জন্য টোকেনের নাম সেট করুন।

-@ pwfile
ডাটাবেস আপগ্রেড করার জন্য ব্যবহার করার জন্য একটি পাসওয়ার্ড ফাইলের নাম দিন।

, USAGE এবং উদাহরণ


এখানে তালিকাভুক্ত উদাহরণের বেশিরভাগ কমান্ড বিকল্পে আরও আর্গুমেন্ট উপলব্ধ রয়েছে। দ্য
এই উদাহরণগুলিতে অন্তর্ভুক্ত আর্গুমেন্টগুলি সবচেয়ে সাধারণ বা একটি চিত্রিত করতে ব্যবহৃত হয়৷
নির্দিষ্ট দৃশ্যকল্প। ব্যবহার -H প্রতিটির জন্য আর্গুমেন্টের সম্পূর্ণ তালিকা দেখানোর বিকল্প
কমান্ড অপশন।

তৈরি করা হচ্ছে নতুন নিরাপত্তা ডেটাবেস

সার্টিফিকেট, কী, এবং সার্টিফিকেট পরিচালনার সাথে সম্পর্কিত নিরাপত্তা মডিউল সংরক্ষণ করা হয়
তিনটি সম্পর্কিত ডাটাবেস:

· cert8.db বা cert9.db

· key3.db বা key4.db

secmod.db বা pkcs11.txt

শংসাপত্র বা কী তৈরি করার আগে এই ডাটাবেসগুলি তৈরি করতে হবে।

certutil -N -d [sql:] ডিরেক্টরি

তৈরি করা হচ্ছে a শংসাপত্র অনুরোধ

একটি শংসাপত্রের অনুরোধে বেশিরভাগ বা সমস্ত তথ্য থাকে যা তৈরি করতে ব্যবহৃত হয়
চূড়ান্ত শংসাপত্র। এই অনুরোধটি একটি শংসাপত্র কর্তৃপক্ষের কাছে আলাদাভাবে জমা দেওয়া হয় এবং হয়
তারপর কিছু প্রক্রিয়া দ্বারা অনুমোদিত (স্বয়ংক্রিয়ভাবে বা মানুষের পর্যালোচনা দ্বারা)। একবার অনুরোধ করা হল
অনুমোদিত, তারপর শংসাপত্র তৈরি করা হয়।

$ certutil -R -k কী-টাইপ-বা-আইডি [-q pqgfile| curve-name] -g কী-সাইজ -s বিষয় [-h টোকেননাম] -d [sql:] ডিরেক্টরি [-p ফোন] [-o আউটপুট-ফাইল] [-ক]

সার্জারির -R কমান্ড বিকল্পগুলির জন্য চারটি আর্গুমেন্ট প্রয়োজন:

· -k উৎপন্ন কী ধরনের হয় নির্দিষ্ট করতে বা, একটি শংসাপত্র পুনর্নবীকরণ করার সময়,
ব্যবহার করার জন্য বিদ্যমান কী জোড়া

· -g তৈরি করতে কী-এর কী সাইজ সেট করতে হবে

· -s সার্টিফিকেটের বিষয়ের নাম সেট করতে

· -d নিরাপত্তা ডাটাবেস ডিরেক্টরি দিতে

নতুন শংসাপত্রের অনুরোধ ASCII বিন্যাসে আউটপুট হতে পারে (-a) বা ক লেখা যেতে পারে
নির্দিষ্ট ফাইল (-o).

উদাহরণ স্বরূপ:

$ certutil -R -k rsa -g 1024 -s "CN=John Smith,O=Example Corp,L=Mountain View,ST=California,C=US" -d sql:$HOME/nssdb -p 650-555- 0123 -a -o cert.cer

কী তৈরি করা হচ্ছে। এটি কয়েক মিনিট সময় লাগতে পারে...

তৈরি করা হচ্ছে a শংসাপত্র

একটি বৈধ শংসাপত্র একটি বিশ্বস্ত CA দ্বারা জারি করা আবশ্যক৷ এটি একটি CA নির্দিষ্ট করে করা যেতে পারে
সনদপত্র (-c) যা সার্টিফিকেট ডাটাবেসে সংরক্ষিত থাকে। যদি একটি CA কী জোড়া না হয়
উপলব্ধ, আপনি ব্যবহার করে একটি স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করতে পারেন -x সঙ্গে তর্ক -S
কমান্ড অপশন।

$ certutil -S -k rsa|dsa|ec -n certname -s বিষয় [-c ইস্যুকারী |-x] -t trustargs -d [sql:]ডিরেক্টরি [-m সিরিয়াল-নম্বর] [-v বৈধ-মাস] [ -w অফসেট-মাস] [-p ফোন] [-1] [-2] [-3] [-4] [-5 কীওয়ার্ড] [-6 কীওয়ার্ড] [-7 ইমেল ঠিকানা] [-8 dns-নাম] [ --extAIA] [--extSIA] [--extCP] [--extPM] [--extPC] [--extIA] [--extSKID]

সংখ্যার সিরিজ এবং --ext* বিকল্পগুলি শংসাপত্রের এক্সটেনশন সেট করে যা যোগ করা যেতে পারে
শংসাপত্রটি যখন এটি CA দ্বারা তৈরি হয়। ইন্টারেক্টিভ প্রম্পট ফলাফল হবে.

উদাহরণস্বরূপ, এটি একটি স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করে:

$ certutil -S -s "CN=Example CA" -n my-ca-cert -x -t "C,C,C" -1 -2 -5 -m 3650

ইন্টারেটিভ কী ব্যবহারের জন্য অনুরোধ করে এবং কোনো এক্সটেনশন সমালোচনামূলক এবং প্রতিক্রিয়া আছে কিনা
সংক্ষিপ্ততার জন্য বাদ দেওয়া হয়েছে।

সেখান থেকে, নতুন শংসাপত্রগুলি স্ব-স্বাক্ষরিত শংসাপত্রের উল্লেখ করতে পারে:

$ certutil -S -s "CN=My Server Cert" -n my-server-cert -c "my-ca-cert" -t "u,u,u" -1 -5 -6 -8 -m 730

উৎপাদক a শংসাপত্র থেকে a শংসাপত্র অনুরোধ

যখন একটি শংসাপত্রের অনুরোধ তৈরি করা হয়, তখন অনুরোধটি ব্যবহার করে একটি শংসাপত্র তৈরি করা যেতে পারে
এবং তারপর একটি শংসাপত্র কর্তৃপক্ষ স্বাক্ষরকারী শংসাপত্রের উল্লেখ করে ( ইস্যুকারী উল্লিখিত
দ্য -c যুক্তি). ইস্যুকারী শংসাপত্রটি অবশ্যই সার্টিফিকেট ডাটাবেসে থাকতে হবে৷
নির্দিষ্ট ডিরেক্টরি।

certutil -C -c ইস্যুকারী -i সার্টি-রিকোয়েস্ট-ফাইল -ও আউটপুট-ফাইল [-m সিরিয়াল-নম্বর] [-ভি বৈধ-মাস] [-w অফসেট-মাস] -d [sql:] ডিরেক্টরি [-1] [-2] [-3] [-4] [-5 কীওয়ার্ড] [-6 কীওয়ার্ড] [-7 ইমেল ঠিকানা] [-8 dns-নাম]

উদাহরণ স্বরূপ:

$ certutil -C -c "my-ca-cert" -i /home/certs/cert.req -o cert.cer -m 010 -v 12 -w 1 -d sql:$HOME/nssdb -1 নন রেপিডিয়েশন,ডেটা এনসিফারমেন্ট -5 sslClient -6 clientAuth -7 [ইমেল সুরক্ষিত]

তালিকা সার্টিফিকেট

সার্জারির -L কমান্ড অপশন সার্টিফিকেট ডাটাবেসে তালিকাভুক্ত সমস্ত সার্টিফিকেট তালিকাভুক্ত করে।
ডিরেক্টরির পথ (-d) দরকার.

$ certutil -L -d sql:/home/my/sharednssdb

শংসাপত্র ডাকনাম ট্রাস্ট বৈশিষ্ট্য
SSL, S/MIME, JAR/XPI

CA অ্যাডমিনিস্ট্রেটর অফ ইনস্ট্যান্স pki-ca1 এর উদাহরণ ডোমেন আইডি u,u,u
TPS অ্যাডমিনিস্ট্রেটরের উদাহরণ ডোমেন আইডি u,u,u
গুগল ইন্টারনেট কর্তৃপক্ষ,,
শংসাপত্র কর্তৃপক্ষ - উদাহরণ ডোমেন CT,C,C

সঙ্গে অতিরিক্ত আর্গুমেন্ট ব্যবহার করে -L একটি একক জন্য তথ্য ফেরত এবং মুদ্রণ করতে পারেন,
নির্দিষ্ট শংসাপত্র। উদাহরণস্বরূপ, দ -n আর্গুমেন্ট সার্টিফিকেট নাম পাস, যখন
-a আর্গুমেন্ট ASCII ফরম্যাটে সার্টিফিকেট প্রিন্ট করে:

$ certutil -L -d sql:$HOME/nssdb -a -n my-ca-cert
-----শুরু শংসাপত্র------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-----শেষ সার্টিফিকেট------
মানুষের পাঠযোগ্য প্রদর্শনের জন্য

$ certutil -L -d sql:$HOME/nssdb -n my-ca-cert
শংসাপত্র:
ডেটা:
সংস্করণ: 3 (0x2)
সিরিয়াল নম্বর: 3650 (0xe42)
স্বাক্ষর অ্যালগরিদম: PKCS #1 SHA-1 RSA এনক্রিপশন সহ
ইস্যুকারী: "CN = উদাহরণ CA"
মেয়াদ:
আগে নয়: Wed Mar 13 19:10:29 2013
এর পরে নয় : বৃহস্পতি জুন 13 19:10:29 2013৷
বিষয়: "CN = উদাহরণ CA"
বিষয় পাবলিক কী তথ্য:
পাবলিক কী অ্যালগরিদম: PKCS #1 RSA এনক্রিপশন
RSA পাবলিক কী:
মডিউলস:
9e:0a:ce:ab:f3:27:20:55:80:5a:83:5d:16:12:c9:30:
4d:c3:50:eb:c5:45:3f:dc:6b:d6:03:f9:e0:8c:0c:07:
12:fd:02:ba:5f:fa:b0:ef:e0:b0:2b:e7:00:11:e2:1f:
ab:a7:9e:ce:b1:5d:1c:cf:39:19:42:d9:66:37:82:49:
3b:be:69:6c:2e:f6:29:c9:e7:0d:6b:30:22:fc:d0:30:
56:75:3f:eb:a1:ce:b1:aa:15:15:61:3e:80:14:28:f7:
d5:2b:37:6c:a4:d0:18:8a:fc:63:05:94:b9:b9:75:74:
11:3a:00:3d:64:a2:b2:15:d2:34:2c:85:ed:7f:a4:9b
সূচক: 65537 (0x10001)
স্বাক্ষরিত এক্সটেনশন:
নাম: সার্টিফিকেটের ধরন
ডেটা: কোনোটিই নয়

নাম: সার্টিফিকেট মৌলিক সীমাবদ্ধতা
ডেটা: একটি CA যার সর্বাধিক পাথ দৈর্ঘ্য নেই৷

নাম: সার্টিফিকেট কী ব্যবহার
সমালোচনামূলক: সত্য
ব্যবহার: সার্টিফিকেট স্বাক্ষর

স্বাক্ষর অ্যালগরিদম: PKCS #1 SHA-1 RSA এনক্রিপশন সহ
স্বাক্ষর:
3a:72:19:33:90:00:8d:db:cd:5d:d6:32:8c:ad:cf:91:
1c:6d:94:31:a4:32:c6:2b:5e:68:b5:59:3b:e4:68:d6:
79:d1:52:fb:1e:0d:fd:3d:5c:a6:05:c0:f3:09:8d:60:
a2:85:59:2e:e9:bc:3f:8a:16:5f:b8:c1:e1:c4:ad:b6:
36:e7:ba:8a:73:50:e9:e0:ee:ed:69:ab:a8:bf:33:de:
25:2b:43:0c:6c:f9:68:85:a1:bd:ab:6f:c5:d1:55:52:
64:cd:77:57:c6:59:38:ba:8d:d4:b4:db:f0:f2:c0:33:
ee:c5:83:ef:5a:b1:29:a2:07:53:9a:b8:f7:38:a3:7e
আঙুলের ছাপ (MD5):
86:D8:A5:8B:8A:26:BE:9E:17:A8:7B:66:10:6B:27:80
আঙুলের ছাপ (SHA1):
48:78:09:EF:C5:D4:0C:BD:D2:64:45:59:EB:03:13:15:F7:A9:D6:F7

সার্টিফিকেট ট্রাস্ট পতাকা:
SSL পতাকা:
বৈধ CA
বিশ্বস্ত CA
ব্যবহারকারী
ইমেল পতাকা:
বৈধ CA
বিশ্বস্ত CA
ব্যবহারকারী
বস্তু সাইনিং পতাকা:
বৈধ CA
বিশ্বস্ত CA
ব্যবহারকারী

তালিকা কী-সমুহ

কী হল মূল উপাদান যা সার্টিফিকেট ডেটা এনক্রিপ্ট করতে ব্যবহৃত হয়। কি জন্য উত্পন্ন
সার্টিফিকেট আলাদাভাবে সংরক্ষণ করা হয়, কী ডাটাবেসে।

ডাটাবেসের সমস্ত কী তালিকাভুক্ত করতে, ব্যবহার করুন -K কমান্ড বিকল্প এবং (প্রয়োজনীয়) -d যুক্তি
ডিরেক্টরির পাথ দিতে।

$ certutil -K -d sql:$HOME/nssdb
certutil: স্লটে টোকেন "NSS সার্টিফিকেট DB" চেক করা হচ্ছে "NSS User Private Key and Certificate Services"
< 0> rsa 455a6673bde9375c2887ec8bf8016b3f9f35861d Thawte Freemail সদস্যের Thawte Consulting (Pty) Ltd. ID
< 1> rsa 40defeeb522ade11090eacebaaf1196a172127df উদাহরণ ডোমেন অ্যাডমিনিস্ট্রেটর শংসাপত্র
< 2> rsa 1d0b06f44f6c03842f7d4f4a1dc78b3bcd1b85a5 John Smith user cert

অনুসন্ধান ফলাফলে তালিকাভুক্ত কীগুলি সংকীর্ণ করার উপায় রয়েছে:

একটি নির্দিষ্ট কী ফেরত দিতে, ব্যবহার করুন -nনাম কী নামের সাথে তর্ক।

· যদি একাধিক নিরাপত্তা ডিভাইস লোড থাকে, তাহলে -hটোকেননাম তর্ক করতে পারে
একটি নির্দিষ্ট টোকেন বা সমস্ত টোকেন অনুসন্ধান করুন।

· যদি একাধিক কী ধরনের উপলব্ধ থাকে, তাহলে -kচাবির ধরন যুক্তি একটি অনুসন্ধান করতে পারেন
নির্দিষ্ট ধরনের কী, যেমন RSA, DSA, বা ECC।

তালিকা নিরাপত্তা মডিউল

যে ডিভাইসগুলি সার্টিফিকেট সংরক্ষণ করতে ব্যবহার করা যেতে পারে -- উভয় অভ্যন্তরীণ ডাটাবেস এবং বাহ্যিক
স্মার্ট কার্ডের মতো ডিভাইস -- নিরাপত্তা মডিউল লোড করার মাধ্যমে স্বীকৃত এবং ব্যবহার করা হয়। দ্য -U
কমান্ড বিকল্পটি secmod.db ডাটাবেসে তালিকাভুক্ত সমস্ত নিরাপত্তা মডিউল তালিকাভুক্ত করে। দ্য
ডিরেক্টরির পথ (-d) দরকার.

$ certutil -U -d sql:/home/my/sharednssdb

স্লট: NSS ব্যবহারকারীর ব্যক্তিগত কী এবং শংসাপত্র পরিষেবা
টোকেন: এনএসএস সার্টিফিকেট ডিবি

স্লট: NSS অভ্যন্তরীণ ক্রিপ্টোগ্রাফিক পরিষেবা
টোকেন: NSS জেনেরিক ক্রিপ্টো পরিষেবা

যোগ করার পদ্ধতি সার্টিফিকেট থেকে দ্য ডেটাবেস

বিদ্যমান শংসাপত্র বা শংসাপত্রের অনুরোধগুলি শংসাপত্রে ম্যানুয়ালি যোগ করা যেতে পারে
ডাটাবেস, এমনকি যদি সেগুলি অন্য কোথাও তৈরি হয়। এই ব্যবহার করে -A কমান্ড অপশন।

certutil -A -n certname -t trustargs -d [sql:] ডিরেক্টরি [-a] [-i ইনপুট-ফাইল]

উদাহরণ স্বরূপ:

$ certutil -A -n "CN=আমার SSL সার্টিফিকেট" -t "u,u,u" -d sql:/home/my/sharednssdb -i /home/example-certs/cert.cer

একটি সম্পর্কিত কমান্ড বিকল্প, -E, বিশেষভাবে ইমেল সার্টিফিকেট যোগ করতে ব্যবহৃত হয়
সার্টিফিকেট ডাটাবেস। দ্য -E কমান্ডের মতো একই আর্গুমেন্ট রয়েছে -A আদেশ আস্থা
শংসাপত্রের জন্য আর্গুমেন্টের বিন্যাস আছে SSL,S/MIME,কোড সাইনিং, তাই মধ্যম বিশ্বাস
সেটিংস বেশিরভাগ ইমেল শংসাপত্রের সাথে সম্পর্কিত (যদিও অন্যগুলি সেট করা যেতে পারে)। উদাহরণ স্বরূপ:

$ certutil -E -n "CN=John Smith Email Cert" -t ",Pu," -d sql:/home/my/sharednssdb -i /home/example-certs/email.cer

মুছে ফেলা হচ্ছে সার্টিফিকেট থেকে দ্য ডেটাবেস

সার্টিফিকেট ব্যবহার করে একটি ডাটাবেস থেকে মুছে ফেলা যেতে পারে -D বিকল্প শুধুমাত্র প্রয়োজনীয় বিকল্প
নিরাপত্তা ডাটাবেস ডিরেক্টরি দিতে এবং শংসাপত্র ডাকনাম সনাক্ত করতে হয়.

certutil -D -d [sql:] ডিরেক্টরি -n "ডাকনাম"

উদাহরণ স্বরূপ:

$ certutil -D -d sql:/home/my/sharednssdb -n "my-ssl-cert"

যাচাই করা হচ্ছে সার্টিফিকেট

একটি শংসাপত্র নিজেই একটি মেয়াদ শেষ হওয়ার তারিখ ধারণ করে এবং মেয়াদোত্তীর্ণ শংসাপত্রগুলি সহজেই
প্রত্যাখ্যাত. যাইহোক, শংসাপত্রগুলি তাদের মেয়াদ শেষ হওয়ার তারিখে আঘাত করার আগেই প্রত্যাহার করা যেতে পারে।
একটি শংসাপত্র প্রত্যাহার করা হয়েছে কিনা তা পরীক্ষা করার জন্য শংসাপত্রের বৈধতা প্রয়োজন৷
শংসাপত্রটি শুধুমাত্র উদ্দেশ্যে ব্যবহার করা হয়েছে তা নিশ্চিত করতেও বৈধতা ব্যবহার করা যেতে পারে
এটি প্রাথমিকভাবে জন্য জারি করা হয়েছিল। বৈধতা দ্বারা বাহিত হয় -V কমান্ড অপশন।

certutil -V -n সার্টিফিকেট-নাম [-b সময়] [-e] [-u cert-usage] -d [sql:] ডিরেক্টরি

উদাহরণস্বরূপ, একটি ইমেল শংসাপত্র যাচাই করতে:

$ certutil -V -n "John Smith's Email Cert" -e -u S,R -d sql:/home/my/sharednssdb

পরিবর্তন শংসাপত্র আস্থা সেটিংস

ট্রাস্ট সেটিংস (যা একটি সার্টিফিকেট অনুমোদিত ক্রিয়াকলাপগুলির সাথে সম্পর্কিত৷
একটি শংসাপত্র তৈরি বা ডাটাবেসে যোগ করার পরে এর জন্য ব্যবহৃত) পরিবর্তন করা যেতে পারে। এই
বিশেষ করে CA সার্টিফিকেটের জন্য উপযোগী, কিন্তু এটি যেকোনো ধরনের জন্য সঞ্চালিত হতে পারে
শংসাপত্র।

certutil -M -n সার্টিফিকেট-নাম -t trust-args -d [sql:] ডিরেক্টরি

উদাহরণ স্বরূপ:

$ certutil -M -n "আমার CA সার্টিফিকেট" -d sql:/home/my/sharednssdb -t "CTu,CTu,CTu"

মুদ্রণ দ্য শংসাপত্র চেন

সার্টিফিকেট জারি করা যেতে পারে চেইন কারণ প্রতিটি শংসাপত্র কর্তৃপক্ষেরই একটি আছে
সনদপত্র; যখন একটি CA একটি শংসাপত্র জারি করে, তখন এটি মূলত সেই শংসাপত্রটি দিয়ে স্ট্যাম্প করে
তার নিজস্ব আঙ্গুলের ছাপ। দ্য -O একটি শংসাপত্রের সম্পূর্ণ চেইন প্রিন্ট করে, প্রাথমিক থেকে যাচ্ছে
CA (মূল CA) প্রকৃত শংসাপত্রে কখনও মধ্যস্থতাকারী CA এর মাধ্যমে। উদাহরণস্বরূপ, জন্য
চেইনে দুটি CA সহ একটি ইমেল শংসাপত্র:

$ certutil -d sql:/home/my/sharednssdb -O -n "[ইমেল সুরক্ষিত]"
"বিল্টিন অবজেক্ট টোকেন: থাওতে পার্সোনাল ফ্রিমেইল CA" [E=[ইমেল সুরক্ষিত],CN=Thawte Personal Freemail CA,OU=সার্টিফিকেশন সার্ভিসেস বিভাগ,O=Thawte কনসাল্টিং,L=কেপ টাউন,ST=ওয়েস্টার্ন কেপ,C=ZA]

"থাওতে পার্সোনাল ফ্রিমেল ইস্যুরিং CA - থাওতে কনসাল্টিং" [CN=Thawte Personal Freemail Issuing CA,O=Thawte Consulting (Pty) Ltd.,C=ZA]

"(শূন্য)" [E=[ইমেল সুরক্ষিত],CN=Thawte Freemail সদস্য]

রিসেট করা a টোকেন

যে ডিভাইসটি সার্টিফিকেট সংরক্ষণ করে -- উভয় বাহ্যিক হার্ডওয়্যার ডিভাইস এবং অভ্যন্তরীণ
সফ্টওয়্যার ডাটাবেস - ফাঁকা এবং পুনরায় ব্যবহার করা যেতে পারে। এই অপারেশনটি ডিভাইসে সঞ্চালিত হয়
যা তথ্য সংরক্ষণ করে, সরাসরি নিরাপত্তা ডাটাবেসে নয়, তাই অবস্থান অবশ্যই হতে হবে
টোকেন নামের মাধ্যমে উল্লেখ করা হয়েছে (-h) পাশাপাশি যেকোন ডিরেক্টরি পাথ। যদি না থাকে
বাহ্যিক টোকেন ব্যবহৃত, ডিফল্ট মান অভ্যন্তরীণ।

certutil -T -d [sql:] ডিরেক্টরি -h টোকেন-নাম -0 নিরাপত্তা-অফিসার-পাসওয়ার্ড

অনেক নেটওয়ার্কে নিবেদিত কর্মী রয়েছে যারা নিরাপত্তা টোকেনগুলিতে পরিবর্তনগুলি পরিচালনা করে (নিরাপত্তা
অফিসার)। এই ব্যক্তিকে নির্দিষ্ট টোকেন অ্যাক্সেস করতে পাসওয়ার্ড সরবরাহ করতে হবে। উদাহরণ স্বরূপ:

$ certutil -T -d sql:/home/my/sharednssdb -h nethsm -0 গোপন

আপগ্রেড or মার্জ হচ্ছে দ্য নিরাপত্তা ডেটাবেস

অনেক নেটওয়ার্ক বা অ্যাপ্লিকেশন সার্টিফিকেটের পুরানো BerkeleyDB সংস্করণ ব্যবহার করছে
ডাটাবেস (cert8.db)। ডাটাবেস ডাটাবেসের নতুন SQLite সংস্করণে আপগ্রেড করা যেতে পারে
(cert9.db) ব্যবহার করে --আপগ্রেড-একত্রীকরণ কমান্ড বিকল্প বা বিদ্যমান ডাটাবেস মার্জ করা যেতে পারে
নতুন cert9.db ডাটাবেস ব্যবহার করে ---একত্রিত করা কমান্ড।

সার্জারির --আপগ্রেড-একত্রীকরণ কমান্ডকে অবশ্যই মূল ডাটাবেস সম্পর্কে তথ্য দিতে হবে এবং তারপর ব্যবহার করতে হবে
আদর্শ আর্গুমেন্ট (যেমন -d) নতুন ডাটাবেস সম্পর্কে তথ্য দিতে। দ্য
কমান্ডের জন্য সেই তথ্যও প্রয়োজন যা টুলটি আপগ্রেড এবং লেখার জন্য ব্যবহার করে
মূল ডাটাবেসের উপর।

certutil --upgrade-merge -d [sql:]directory [-P dbprefix] --source-dir ডিরেক্টরি --source-prefix dbprefix --upgrade-id id --upgrade-token-name name [-@ password-file ]

উদাহরণ স্বরূপ:

$ certutil --upgrade-merge -d sql:/home/my/sharednssdb --source-dir /opt/my-app/alias/ --source-prefix serverapp- --upgrade-id 1 --upgrade-token- অভ্যন্তরীণ নাম

সার্জারির --একত্রিত করা কমান্ড শুধুমাত্র মূল ডাটাবেসের অবস্থান সম্পর্কে তথ্য প্রয়োজন;
যেহেতু এটি ডাটাবেসের বিন্যাস পরিবর্তন করে না, এটি তথ্য ছাড়াই লিখতে পারে
অন্তর্বর্তী পদক্ষেপ সঞ্চালন.

certutil --merge -d [sql:]directory [-P dbprefix] --source-dir ডিরেক্টরি --source-prefix dbprefix [-@ password-file]

উদাহরণ স্বরূপ:
$ certutil --merge -d sql:/home/my/sharednssdb --source-dir/opt/my-app/alias/ --source-prefix serverapp-
চলমান certutil কমান্ড থেকে a দল ফাইল

কমান্ডের একটি সিরিজ একটি পাঠ্য ফাইল থেকে ক্রমানুসারে চালানো যেতে পারে -B কমান্ড অপশন।
এর জন্য একমাত্র যুক্তি ইনপুট ফাইলটি নির্দিষ্ট করে।

$ certutil -B -i /path/to/batch-file

NSS ডেটাবেস ধরনের


এনএসএস মূলত নিরাপত্তা তথ্য সঞ্চয় করতে বার্কলেডিবি ডেটাবেস ব্যবহার করে। শেষ সংস্করণ
এদের মধ্যে উত্তরাধিকার ডাটাবেস হল:

সার্টিফিকেটের জন্য cert8.db

· কীগুলির জন্য key3.db

PKCS #11 মডিউল তথ্যের জন্য secmod.db

BerkeleyDB এর কার্যক্ষমতার সীমাবদ্ধতা রয়েছে, যদিও, যা এটিকে সহজেই ব্যবহার করা থেকে বাধা দেয়
একযোগে একাধিক অ্যাপ্লিকেশন। এনএসএসের কিছু নমনীয়তা রয়েছে যা অ্যাপ্লিকেশনগুলিকে অনুমতি দেয়
একটি ভাগ করা ডাটাবেস রাখা এবং কাজ করার সময় তাদের নিজস্ব, স্বাধীন ডাটাবেস ইঞ্জিন ব্যবহার করুন
অ্যাক্সেস সমস্যা কাছাকাছি. তবুও, সত্যিকারের ভাগ করে নেওয়ার জন্য NSS-এর আরও নমনীয়তার প্রয়োজন
নিরাপত্তা ডাটাবেস।

2009 সালে, NSS ডাটাবেসের একটি নতুন সেট প্রবর্তন করেছে যা SQLite ডাটাবেসের পরিবর্তে
বার্কলেডিবি। এই নতুন ডাটাবেসগুলি আরও অ্যাক্সেসযোগ্যতা এবং কর্মক্ষমতা প্রদান করে:

সার্টিফিকেটের জন্য cert9.db

· কীগুলির জন্য key4.db

· pkcs11.txt, সমস্ত PKCS #11 মডিউলের একটি তালিকা, একটি নতুন সাবডিরেক্টরিতে রয়েছে
নিরাপত্তা ডাটাবেস ডিরেক্টরিতে

SQLite ডাটাবেসগুলি ভাগ করার জন্য ডিজাইন করা হয়েছে বলে, এইগুলি হল ভাগ ডাটাবেজ
টাইপ ভাগ করা ডাটাবেস প্রকার পছন্দ করা হয়; উত্তরাধিকার বিন্যাস অনগ্রসর জন্য অন্তর্ভুক্ত করা হয়েছে
সামঞ্জস্য।

ডিফল্টরূপে, টুলস (certutil, pk12util, মডুটিল) প্রদত্ত নিরাপত্তা অনুমান
ডাটাবেস আরো সাধারণ উত্তরাধিকার টাইপ অনুসরণ করে। SQLite ডাটাবেস ম্যানুয়ালি ব্যবহার করা আবশ্যক
ব্যবহার করে নির্দিষ্ট করা হয়েছে এসকিউএল: প্রদত্ত নিরাপত্তা ডিরেক্টরির সাথে উপসর্গ। উদাহরণ স্বরূপ:

$ certutil -L -d sql:/home/my/sharednssdb

শেয়ার্ড ডাটাবেস টাইপকে টুলের জন্য ডিফল্ট টাইপ হিসেবে সেট করতে, সেট করুন
NSS_DEFAULT_DB_TYPE পরিবেশ পরিবর্তনশীল থেকে SQL:

NSS_DEFAULT_DB_TYPE="sql" রপ্তানি করুন

এই লাইন যোগ করা যেতে পারে ~ / .bashrc পরিবর্তন স্থায়ী করতে ফাইল.

বেশিরভাগ অ্যাপ্লিকেশন ডিফল্টরূপে ভাগ করা ডাটাবেস ব্যবহার করে না, তবে সেগুলি কনফিগার করা যেতে পারে
তাদের ব্যাবহার করুন. উদাহরণ স্বরূপ, এই কিভাবে করতে হয় সেই নিবন্ধে বলা হয়েছে কিভাবে Firefox এবং Thunderbird কনফিগার করতে হয়
নতুন শেয়ার করা NSS ডাটাবেস ব্যবহার করতে:

· https://wiki.mozilla.org/NSS_Shared_DB_Howto

শেয়ার করা এনএসএস ডাটাবেসে পরিবর্তনের বিষয়ে একটি প্রকৌশল খসড়ার জন্য, এনএসএস প্রকল্পটি দেখুন
উইকি:

· https://wiki.mozilla.org/NSS_Shared_DB

onworks.net পরিষেবা ব্যবহার করে certutil অনলাইন ব্যবহার করুন


বিনামূল্যে সার্ভার এবং ওয়ার্কস্টেশন

উইন্ডোজ এবং লিনাক্স অ্যাপ ডাউনলোড করুন

লিনাক্স কমান্ডগুলি

Ad