EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

cassl – Online in der Cloud

Führen Sie cassl im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl cassl, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


ca – Beispiel einer minimalen CA-Anwendung

ZUSAMMENFASSUNG


openssl ca [-verbose] [-config Dateinamen] [-Name Abschnitt] [-gencrl] [-widerrufen Datei] [-Status
seriell] [-aktualisiertb] [-crl_reason Grund] [-crl_hold Unterricht] [-crl_compromise Zeit]
[-crl_CA_compromise Zeit] [-crldays Tage] [-crlhours Stunden] [-crlexts Abschnitt] [-Startdatum
Datum] [-Endtermin Datum] [-Tage arg] [-md arg] [-Politik arg] [-keyfile arg] [-Schlüsselform
PEM|DER] [-Schlüssel arg] [-vorbei arg] [-zertifikat Datei] [-selbstsignieren] [-in Datei] [-aus Datei]
[-kein Text] [-dir dir] [-Dateien] [-spkac Datei] [-ss_cert Datei] [-preserveDN]
[-noemailDN] [-Charge] [-msie_hack] [-Erweiterungen Abschnitt] [-extfile Abschnitt] [-Motor id]
[-subj arg] [-utf8] [-multivalue-rdn]

BESCHREIBUNG


Das ca Der Befehl ist eine minimale CA-Anwendung. Es kann zum Signieren von Zertifikatsanfragen verwendet werden
Es ermöglicht eine Vielzahl von Formularen und generiert CRLs. Darüber hinaus wird eine Textdatenbank mit ausgestellten Texten verwaltet
Zertifikate und deren Status.

Die Optionsbeschreibungen werden nach Zweck unterteilt.

CA OPTIONAL


-config Dateinamen
Gibt die zu verwendende Konfigurationsdatei an.

-Name Abschnitt
Gibt den zu verwendenden Abschnitt der Konfigurationsdatei an (overrides default_ca der ca
Sektion).

-in Dateinamen
ein Eingabedateiname, der eine einzelne Zertifikatsanforderung enthält, die von der Zertifizierungsstelle signiert werden soll.

-ss_cert Dateinamen
ein einzelnes selbstsigniertes Zertifikat, das von der Zertifizierungsstelle signiert werden muss.

-spkac Dateinamen
eine Datei, die einen einzelnen von Netscape signierten öffentlichen Schlüssel und eine Challenge sowie weitere enthält
Feldwerte, die von der Zertifizierungsstelle signiert werden sollen. Siehe die SPKAC FORMAT Abschnitt für Informationen zu
das erforderliche Ein- und Ausgabeformat.

-Dateien
Falls vorhanden, sollte dies die letzte Option sein, alle nachfolgenden Argumente werden übernommen
die Namen von Dateien, die Zertifikatsanforderungen enthalten.

-aus Dateinamen
Die Ausgabedatei, in die Zertifikate ausgegeben werden sollen. Der Standardwert ist die Standardausgabe. Der
Die Zertifikatsdetails werden ebenfalls in dieser Datei im PEM-Format ausgedruckt (außer dass
-spkac gibt das DER-Format aus).

-dir Verzeichnis
das Verzeichnis, in das Zertifikate ausgegeben werden sollen. Das Zertifikat wird in einen Dateinamen geschrieben
bestehend aus der Seriennummer im Hexadezimalformat mit angehängtem „.pem“.

-zertifikat
die CA-Zertifikatdatei.

-keyfile Dateinamen
Der private Schlüssel zum Signieren von Anfragen.

-Schlüsselform PEM|DER
das Format der Daten in der privaten Schlüsseldatei. Der Standardwert ist PEM.

-Schlüssel Passwort
das Passwort, das zum Verschlüsseln des privaten Schlüssels verwendet wird. Da auf einigen Systemen die Befehlszeile
Argumente sichtbar sind (z. B. Unix mit dem Dienstprogramm „ps“), sollte diese Option verwendet werden
mit Vorsicht.

-selbstsignieren
Gibt an, dass die ausgestellten Zertifikate mit dem Schlüssel des Zertifikats signiert werden sollen
Anfragen wurden mit (angegeben mit) unterschrieben -keyfile). Zertifikatsanträge unterschrieben mit a
unterschiedliche Schlüssel werden ignoriert. Wenn -spkac, -ss_cert or -gencrl sind gegeben, -selbstsignieren is
ignoriert.

Eine Folge der Verwendung -selbstsignieren ist, dass das selbstsignierte Zertifikat unter den erscheint
Einträge in der Zertifikatsdatenbank (siehe Konfigurationsoption). Datenbank) und verwendet
Derselbe Seriennummernzähler wie alle anderen Zertifikate signieren mit dem Selbstsignierten
Zertifikat.

-vorbei arg
die Schlüsselkennwortquelle. Weitere Informationen zum Format von arg finden Sie in der PASS
PHRASE ARGUMENTE Abschnitt in openssl(1).

-verbose
Dadurch werden zusätzliche Details zu den ausgeführten Vorgängen gedruckt.

-kein Text
Geben Sie nicht die Textform eines Zertifikats in die Ausgabedatei aus.

-Startdatum Datum
Dadurch kann das Startdatum explizit festgelegt werden. Das Format des Datums ist
YYMMDDHHMMSSZ (dasselbe wie eine ASN1 UTCTime-Struktur).

-Endtermin Datum
Dadurch kann das Ablaufdatum explizit festgelegt werden. Das Format des Datums ist
YYMMDDHHMMSSZ (dasselbe wie eine ASN1 UTCTime-Struktur).

-Tage arg
die Anzahl der Tage, für die das Zertifikat zertifiziert werden soll.

-md alg
Der zu verwendende Nachrichtenauszug. Mögliche Werte sind md5, sha1 und mdc2. Diese Option
gilt auch für CRLs.

-Politik arg
Diese Option definiert die zu verwendende CA-„Richtlinie“. Dies ist ein Abschnitt in der Konfiguration
Datei, die entscheidet, welche Felder obligatorisch sein sollen oder mit dem CA-Zertifikat übereinstimmen sollen. Überprüfen
aus der POLITIK FORMAT Abschnitt für weitere Informationen.

-msie_hack
Dies ist eine Legacy-Option ca Arbeiten Sie mit sehr alten Versionen des IE-Zertifikats
Registrierungskontrolle „certenr3“. Für fast alles wurden UniversalStrings verwendet. Seit
Das alte Steuerelement weist verschiedene Sicherheitslücken auf. Von seiner Verwendung wird dringend abgeraten. Das neuere
Die Steuerung „Xenroll“ benötigt diese Option nicht.

-preserveDN
Normalerweise stimmt die DN-Reihenfolge eines Zertifikats mit der Reihenfolge der Felder im überein
entsprechenden Richtlinienabschnitt. Wenn diese Option aktiviert ist, entspricht die Reihenfolge der Anfrage.
Dies dient hauptsächlich der Kompatibilität mit der älteren IE-Registrierungssteuerung, die dies tun würde
Akzeptieren Sie nur Zertifikate, deren DNs mit der Reihenfolge der Anfrage übereinstimmen. Das ist nicht
Wird für Xenroll benötigt.

-noemailDN
Der DN eines Zertifikats kann das EMAIL-Feld enthalten, sofern es im Anforderungs-DN vorhanden ist.
Es ist jedoch sinnvoll, die E-Mail-Adresse einfach in die altName-Erweiterung des zu setzen
Zertifikat. Wenn diese Option aktiviert ist, wird das EMAIL-Feld aus dem Zertifikat entfernt.
Betreff und Satz nur in den eventuell vorhandenen Erweiterungen. Der email_in_dn Stichwort
kann in der Konfigurationsdatei verwendet werden, um dieses Verhalten zu aktivieren.

-Charge
Dadurch wird der Batch-Modus festgelegt. In diesem Modus werden keine Fragen gestellt und alle Zertifikate angezeigt
wird automatisch zertifiziert.

-Erweiterungen Abschnitt
Der Abschnitt der Konfigurationsdatei, der hinzuzufügende Zertifikaterweiterungen enthält
wenn ein Zertifikat ausgestellt wird (standardmäßig x509_extensions es sei denn, die -extfile zu erhalten
wird eingesetzt). Wenn kein Erweiterungsabschnitt vorhanden ist, wird ein V1-Zertifikat erstellt. Wenn die
Wenn der Erweiterungsabschnitt vorhanden ist (auch wenn er leer ist), wird ein V3-Zertifikat erstellt.
Siehe:w x509v3_config(5) Handbuchseite für Einzelheiten zum Format des Erweiterungsabschnitts.

-extfile Datei
eine zusätzliche Konfigurationsdatei zum Lesen von Zertifikatserweiterungen (mithilfe der
Standardabschnitt, es sei denn, der -Erweiterungen Option wird auch verwendet).

-Motor id
Angabe einer Engine (durch ihre eindeutige id Zeichenfolge) verursacht ca versuchen, a . zu erhalten
Funktionsreferenz auf die angegebene Engine und initialisiert diese bei Bedarf. Die
Engine wird dann als Standard für alle verfügbaren Algorithmen festgelegt.

-subj arg
ersetzt den in der Anfrage angegebenen Betreffnamen. Das Argument muss formatiert sein als
/type0=value0/type1=value1/type2=..., Zeichen können durch \ (Backslash) maskiert werden, nein
Leerzeichen werden übersprungen.

-utf8
Diese Option bewirkt, dass Feldwerte standardmäßig als UTF8-Zeichenfolgen interpretiert werden
als ASCII interpretiert. Dies bedeutet, dass die Feldwerte, unabhängig davon, ob sie von einem angefordert werden
Terminal oder aus einer Konfigurationsdatei bezogen werden, müssen gültige UTF8-Zeichenfolgen sein.

-multivalue-rdn
Diese Option bewirkt, dass das Argument -subj mit vollständiger Unterstützung interpretiert wird
mehrwertige RDNs. Beispiel:

/DC=org/DC=OpenSSL/DC=users/UID=123456+CN=John Damhirschkuh

Wenn -multi-rdn nicht verwendet wird, gilt der UID-Wert 123456+CN=John Damhirschkuh.

CRL OPTIONAL


-gencrl
Diese Option generiert eine CRL basierend auf den Informationen in der Indexdatei.

-crldays num
die Anzahl der Tage bis zur Fälligkeit der nächsten CRL. Das sind die nächsten Tage
das CRL nextUpdate-Feld.

-crlhours num
die Anzahl der Stunden, bevor die nächste CRL fällig ist.

-widerrufen Dateinamen
ein Dateiname, der ein zu widerrufendes Zertifikat enthält.

-Status seriell
Zeigt den Sperrstatus des Zertifikats mit der angegebenen Seriennummer an und
Ausgänge.

-aktualisiertb
Aktualisiert den Datenbankindex, um abgelaufene Zertifikate zu löschen.

-crl_reason Grund
Widerrufsgrund, wo Grund ist einer von: nicht spezifiziert, Schlüsselkompromiss, CAKompromiss,
ZugehörigkeitGeändert, abgelöst, Einstellung der Operation, ZertifikatHold or
RemoveFromCRL. Die Übereinstimmung von Grund Groß- und Kleinschreibung wird nicht beachtet. Einstellung eines etwaigen Widerrufs
Grund wird die CRL v2 machen.

In der Praxis RemoveFromCRL ist nicht besonders nützlich, da es nur im Delta verwendet wird
CRLs, die derzeit nicht implementiert sind.

-crl_hold Unterricht
Dadurch wird der CRL-Sperrgrundcode auf gesetzt ZertifikatHold und die Halteanweisung
zu Unterricht Das muss eine OID sein. Obwohl nur jede OID verwendet werden kann
holdInstructionNone (von deren Verwendung gemäß RFC2459 abgeraten wird)
holdInstructionCallIssuer or holdInstructionReject wird normalerweise verwendet.

-crl_compromise Zeit
Dadurch wird der Widerrufsgrund auf gesetzt Schlüsselkompromiss und die Kompromisszeit dazu Zeit. Zeit
sollte also im GeneralizedTime-Format vorliegen YYYYMMDDHHMMSSZ.

-crl_CA_compromise Zeit
Dies ist das gleiche wie crl_compromise außer der Widerrufsgrund ist auf gesetzt
CAKompromiss.

-crlexts Abschnitt
Der Abschnitt der Konfigurationsdatei, der die einzuschließenden CRL-Erweiterungen enthält. Wenn keine CRL vorhanden ist
Wenn der CRL-Erweiterungsabschnitt vorhanden ist, wird eine V1-CRL erstellt
vorhanden ist (auch wenn es leer ist), wird eine V2-CRL erstellt. Die angegebenen CRL-Erweiterungen
sind CRL-Erweiterungen und nicht CRL-Eintragserweiterungen. Es sollte beachtet werden, dass einige
Software (z. B. Netscape) kann V2-CRLs nicht verarbeiten. Sehen x509v3_config(5) Handbuchseite
Einzelheiten zum Format des Erweiterungsabschnitts finden Sie hier.

CONFIGURATION FILE OPTIONAL


Der Abschnitt der Konfigurationsdatei, der Optionen für enthält ca wird wie folgt gefunden: If
-Name Wenn die Befehlszeilenoption verwendet wird, benennt sie den zu verwendenden Abschnitt. Ansonsten der
Der zu verwendende Abschnitt muss im benannt werden default_ca Option der ca Abschnitt der
Konfigurationsdatei (oder im Standardabschnitt der Konfigurationsdatei). Außerdem
default_ca, werden die folgenden Optionen direkt aus dem gelesen ca Abschnitt:
RANDFILE-Konserve
msie_hack Mit Ausnahme von RANDFILE, das ist wahrscheinlich ein Fehler und kann sich in Zukunft ändern
Veröffentlicht.

Viele der Optionen der Konfigurationsdatei sind identisch mit den Befehlszeilenoptionen. Bei dem die
Die Option ist in der Konfigurationsdatei vorhanden und in der Befehlszeile lautet der Befehlszeilenwert
gebraucht. Wenn eine Option als obligatorisch beschrieben wird, muss sie in der Option vorhanden sein
Konfigurationsdatei oder das Befehlszeilenäquivalent (falls vorhanden) verwendet.

oid_file
Dies gibt eine Datei an, die zusätzliche enthält OBJEKT IDENTIFIKATIONEN. Jede Zeile der Datei
sollte aus der numerischen Form der Objektkennung gefolgt von Leerzeichen bestehen
dann der Kurzname, gefolgt von Leerzeichen und schließlich der Langname.

oid_section
Dies gibt einen Abschnitt in der Konfigurationsdatei an, der zusätzliche Objekte enthält
Bezeichner. Jede Zeile sollte aus dem Kurznamen des Objektbezeichners bestehen
gefolgt von = und die numerische Form. Dabei sind die Kurz- und Langnamen gleich
Option verwendet wird.

neues_certs_dir
das gleiche wie -dir Befehlszeilenoption. Es gibt das Verzeichnis an, in dem sich new befindet
Urkunden werden ausgestellt. Obligatorisch.

Bescheinigung
das gleiche wie -zertifikat. Es gibt die Datei mit dem CA-Zertifikat. Obligatorisch.

Privat Schlüssel
wie die -keyfile Möglichkeit. Die Datei, die den privaten CA-Schlüssel enthält. Obligatorisch.

RANDFILE
eine Datei, die zum Lesen und Schreiben von Zufallszahlen-Seed-Informationen verwendet wird, oder ein EGD-Socket (siehe
RAND_egd(3)).

default_days
das gleiche wie -Tage Möglichkeit. Die Anzahl der Tage, für die ein Zertifikat zertifiziert werden soll.

default_startdate
das gleiche wie -Startdatum Möglichkeit. Das Startdatum, für das ein Zertifikat zertifiziert werden soll. Wenn nicht
Stellen Sie die aktuelle Uhrzeit ein.

default_enddate
das gleiche wie -Endtermin Möglichkeit. Entweder diese Option oder default_days (oder der Befehl
Zeilenäquivalente) müssen vorhanden sein.

default_crl_hours default_crl_days
das gleiche wie -crlhours und dem -crldays Optionen. Diese werden nur verwendet, wenn beides nicht der Fall ist
Befehlszeilenoption vorhanden ist. Mindestens einer davon muss vorhanden sein, um einen zu generieren
CRL.

default_md
das gleiche wie -md Möglichkeit. Der zu verwendende Nachrichtenauszug. Obligatorisch.

Datenbank
die zu verwendende Textdatenbankdatei. Obligatorisch. Diese Datei muss jedoch zunächst vorhanden sein
es wird leer sein.

unique_subject
wenn der Wert ja gegeben ist, müssen die gültigen Zertifikatseinträge in der Datenbank vorhanden sein
einzigartige Themen. wenn der Wert nicht angegeben ist, können mehrere gültige Zertifikatseinträge vorhanden sein
genau das gleiche Thema. Der Standardwert ist ja, um mit älteren Versionen kompatibel zu sein (vor
0.9.8) Versionen von OpenSSL. Um den Rollover von CA-Zertifikaten zu vereinfachen, ist dies jedoch der Fall
Es wird empfohlen, den Wert zu verwenden nicht, insbesondere in Kombination mit dem -selbstsignieren Befehl
Linienoption.

seriell
eine Textdatei, die die nächste zu verwendende Seriennummer im Hexadezimalformat enthält. Obligatorisch. Diese Datei
muss vorhanden sein und eine gültige Seriennummer enthalten.

crlnumber
eine Textdatei, die die nächste zu verwendende CRL-Nummer im Hexadezimalformat enthält. Die CRL-Nummer lautet
nur dann in die CRLs eingefügt, wenn diese Datei vorhanden ist. Wenn diese Datei vorhanden ist, muss sie vorhanden sein
eine gültige CRL-Nummer enthalten.

x509_extensions
das gleiche wie -Erweiterungen.

crl_extensions
das gleiche wie -crlexts.

bewahren
das gleiche wie -preserveDN

email_in_dn
das gleiche wie -noemailDN. Wenn Sie möchten, dass das EMAIL-Feld aus dem DN des entfernt wird
Zertifikat setzen Sie dies einfach auf „Nein“. Wenn nicht vorhanden, wird standardmäßig Folgendes zugelassen
EMAIL im DN des Zertifikats abgelegt.

msie_hack
das gleiche wie -msie_hack

Datenschutzrichtlinien
das gleiche wie -Politik. Obligatorisch. Siehe die POLITIK FORMAT Abschnitt für weitere Informationen.

name_opt, cert_opt
Diese Optionen ermöglichen das Format, das zum Anzeigen der Zertifikatsdetails bei der Abfrage verwendet wird
Der Benutzer muss die Signatur bestätigen. Alle von der unterstützten Optionen x509 Dienstprogramme -nameopt und
-zertopt Hier können Schalter verwendet werden, mit Ausnahme der kein_signname und no_sigdump sind
dauerhaft eingestellt und kann nicht deaktiviert werden (dies liegt an der Zertifikatssignatur).
kann nicht angezeigt werden, da das Zertifikat zu diesem Zeitpunkt noch nicht signiert wurde).

Der Einfachheit halber die Werte ca_default werden von beiden akzeptiert, um ein vernünftiges Ergebnis zu erzielen
Ausgabe.

Wenn keine Option vorhanden ist, wird das in früheren Versionen von OpenSSL verwendete Format verwendet.
Die Verwendung des alten Formats ist starker davon wird abgeraten, da nur Felder angezeigt werden
erwähnt in der Datenschutzrichtlinien Abschnitt, behandelt Zeichenfolgentypen mit mehreren Zeichen falsch und tut dies nicht
Erweiterungen anzeigen.

copy_extensions
legt fest, wie mit Erweiterungen in Zertifikatsanfragen umgegangen werden soll. Wenn eingestellt auf keine
oder diese Option nicht vorhanden ist, werden Erweiterungen ignoriert und nicht in kopiert
Zertifikat. Wenn eingestellt auf Kopieren dann alle in der Anfrage vorhandenen Erweiterungen, die nicht vorhanden sind
bereits vorhandene Einträge werden in das Zertifikat kopiert. Wenn eingestellt auf Kopiere alles dann alle Erweiterungen
in der Anfrage werden in das Zertifikat kopiert: wenn die Erweiterung bereits vorhanden ist
Das Zertifikat wird zunächst gelöscht. Siehe die HINWEISE Lesen Sie diesen Abschnitt durch, bevor Sie dies verwenden
.

Der Hauptzweck dieser Option besteht darin, einer Zertifikatsanforderung die Bereitstellung von Werten zu ermöglichen
bestimmte Erweiterungen wie subjectAltName.

POLITIK FORMAT


Der Richtlinienabschnitt besteht aus einer Reihe von Variablen, die den Zertifikat-DN-Feldern entsprechen.
Wenn der Wert „match“ lautet, muss der Feldwert mit demselben Feld in der Zertifizierungsstelle übereinstimmen
Zertifikat. Wenn der Wert „geliefert“ wird, muss er vorhanden sein. Wenn der Wert ist
„optional“, dann kann es vorhanden sein. Alle Felder, die im Richtlinienabschnitt nicht erwähnt werden, sind
stillschweigend gelöscht, es sei denn, die -preserveDN Option ist gesetzt, aber dies kann eher als eine angesehen werden
Eigenart als beabsichtigtes Verhalten.

SPKAC FORMAT


Die Eingabe in die -spkac Die Befehlszeilenoption ist ein von Netscape signierter öffentlicher Schlüssel und eine Challenge.
Dies kommt normalerweise von der KEYGEN Tag in einem HTML-Formular ein, um einen neuen privaten Schlüssel zu erstellen.
Es ist jedoch möglich, SPKACs mit zu erstellen spkac Dienstprogramm.

Die Datei sollte die Variable SPKAC enthalten, die auf den Wert von SPKAC gesetzt ist, sowie die
erforderliche DN-Komponenten als Name-Wert-Paare. Wenn Sie dieselbe Komponente einschließen müssen
zweimal kann ihm eine Zahl und ein „.“ vorangestellt werden.

Bei der Verarbeitung des SPKAC-Formats ist die Ausgabe DER, wenn das -aus Flag wird verwendet, aber PEM-Format
beim Senden an stdout oder das -dir Flagge verwendet wird.

Beispiele:


Hinweis: Bei diesen Beispielen wird davon ausgegangen, dass die ca Die Verzeichnisstruktur ist bereits eingerichtet und die
entsprechende Dateien sind bereits vorhanden. Dies erfordert normalerweise die Erstellung eines CA-Zertifikats und eines privaten Zertifikats
Schlüssel mit req, einer Seriennummerndatei und einer leeren Indexdatei und deren Platzierung im
relevanten Verzeichnissen.

Um die Beispielkonfigurationsdatei zu verwenden, befinden sich unten die Verzeichnisse demoCA, demoCA/private und
demoCA/newcerts würden erstellt. Das CA-Zertifikat wird nach demoCA/cacert.pem kopiert
und sein privater Schlüssel zu demoCA/private/cakey.pem. Es wird eine Datei demoCA/serial erstellt
enthält zum Beispiel „01“ und die leere Indexdatei demoCA/index.txt.

Unterschreiben Sie eine Zertifikatsanforderung:

openssl ca -in req.pem -out newcert.pem

Signieren Sie eine Zertifikatsanforderung mit CA-Erweiterungen:

openssl ca -in req.pem -extensions v3_ca -out newcert.pem

Generieren Sie eine CRL

openssl ca -gencrl -out crl.pem

Unterzeichnen Sie mehrere Anfragen:

openssl ca -infiles req1.pem req2.pem req3.pem

Zertifizieren Sie einen Netscape SPKAC:

openssl ca -spkac spkac.txt

Eine Beispiel-SPKAC-Datei (die SPKAC-Zeile wurde aus Gründen der Übersichtlichkeit gekürzt):

SPKAC=MIG0MGAwXDANBgkqhkiG9w0BAQEFAANLADBIAkEAn7PDhCeV/xIxUg8V70YRxK2A5
CN=Steve-Test
emailAddress=[E-Mail geschützt]
0.OU=OpenSSL-Gruppe
1.OU=Eine andere Gruppe

Eine Beispielkonfigurationsdatei mit den relevanten Abschnitten für ca:

[ca]
default_ca = CA_default # Der Standard-CA-Abschnitt

[ CA_default ]

dir = ./demoCA # oberstes Verzeichnis
Datenbank = $dir/index.txt # Indexdatei.
new_certs_dir = $dir/newcerts # neues Zertifikatsverzeichnis

Certificate = $dir/cacert.pem # Das CA-Zertifikat
serial = $dir/serial # Seriennummer Nr. Datei
private_key = $dir/private/cakey.pem# Privater CA-Schlüssel
RANDFILE = $dir/private/.rand # Zufallszahlendatei

default_days = 365 # wie lange die Zertifizierung dauern soll
default_crl_days= 30 # wie lange es bis zur nächsten CRL dauert
default_md = md5 # zu verwendender MD

Policy = Policy_any # Standardrichtlinie
email_in_dn = no # E-Mail nicht zum Zertifikat-DN hinzufügen

name_opt = ca_default # Anzeigeoption für den Betreffnamen
cert_opt = ca_default # Zertifikatsanzeigeoption
copy_extensions = none # Erweiterungen nicht aus der Anfrage kopieren

[policy_any]
CountryName = bereitgestellt
stateOrProvinceName = optional
Organisationsname = optional
OrganizationalUnitName = optional
commonName = bereitgestellt
emailAddress = optional

Verwenden Sie Cassl online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

  • 1
    Zabbix
    Zabbix
    Zabbix ist ein Open der Enterprise-Klasse
    Quellverteilte Überwachungslösung
    entworfen, um zu überwachen und zu verfolgen
    Leistung und Verfügbarkeit des Netzwerks
    Server, Gerät...
    Zabbix herunterladen
  • 2
    KDiff3
    KDiff3
    Dieses Repository wird nicht mehr gepflegt
    und wird zu Archivierungszwecken aufbewahrt. Sehen
    https://invent.kde.org/sdk/kdiff3 for
    der neueste Code und
    https://download.kde.o...
    Laden Sie KDiff3 herunter
  • 3
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX ist eine GUI für
    Waninkokos USB Loader, basierend auf
    libwiigui. Es ermöglicht die Auflistung und
    Starten von Wii-Spielen, Gamecube-Spielen und
    Homebrew auf Wii und WiiU...
    Laden Sie USBLoaderGX herunter
  • 4
    Firebird
    Firebird
    Firebird RDBMS bietet ANSI-SQL-Funktionen
    & läuft auf Linux, Windows &
    mehrere Unix-Plattformen. Merkmale
    hervorragende Parallelität und Leistung
    & Energie...
    Firebird herunterladen
  • 5
    Kompozer
    Kompozer
    KompoZer ist ein wysiwyg HTML-Editor, der verwendet
    die Mozilla Composer-Codebasis. Als
    Die Entwicklung von Nvu wurde gestoppt
    2005 behebt KompoZer viele Fehler und
    fügt ein f hinzu ...
    Laden Sie KompoZer herunter
  • 6
    Kostenlose Manga Downloader
    Kostenlose Manga Downloader
    Der Free Manga Downloader (FMD) ist ein
    Open-Source-Anwendung geschrieben
    Object-Pascal zum Verwalten und
    Herunterladen von Mangas von verschiedenen Websites.
    Das ist ein Spiegel...
    Laden Sie den kostenlosen Manga-Downloader herunter
  • Mehr »

Linux-Befehle

Ad