GoGPT Best VPN GoSearch

OnWorks-Favicon

getcert-start-tracking - Online in der Cloud

Führen Sie getcert-start-tracking im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, Windows Online-Emulator oder MAC OS Online-Emulator aus

Dies ist der Befehl getcert-start-tracking, der im kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows Online-Emulator oder MAC OS Online-Emulator ausgeführt werden kann.

PROGRAMM:

NAME/FUNKTION


getcert

ZUSAMMENFASSUNG


getcert Start-Tracking [Optionen]

BESCHREIBUNG


Tells Zertifikatshändler zur Überwachung eines bereits ausgestellten Zertifikats. Optional, wenn die
Wenn das Zertifikat bald abläuft, verwenden Sie ein vorhandenes Schlüsselpaar (oder generieren Sie eines, wenn keines vorhanden ist).
bereits am angegebenen Ort gefunden), um eine Signaturanforderung mit dem Schlüsselpaar zu generieren
und sie zur Unterzeichnung an eine Zertifizierungsstelle zu übermitteln.

SPEZIFIKATION BESTEHENDE ANFRAGEN


-i NAME/FUNKTION
Ändern Sie die Anfrage mit diesem Kurznamen. Wenn diese Option nicht angegeben ist und ein
Tracking-Eintrag, der mit den Schlüssel- und Zertifikatsspeicheroptionen übereinstimmt, die
Ist der angegebene Eintrag bereits vorhanden, wird dieser geändert. Andernfalls wird ein neues Tracking
Eintrag wird hinzugefügt.

SCHLÜSSEL UND ZERTIFIKAT Lagerung OPTIONAL


-d DIR Verwenden Sie eine NSS-Datenbank im angegebenen Verzeichnis zum Lesen dieses Zertifikats und, falls
wenn möglich, den entsprechenden Schlüssel.

-n NAME/FUNKTION
Verwenden Sie das Zertifikat mit diesem Spitznamen und wenn ein privater Schlüssel mit dem gleichen Spitznamen
oder welches dem Zertifikat entspricht, ist verfügbar, um es auch zu verwenden. Nur gültig
mit -d.

-t ZEICHEN
Wenn in der NSS-Datenbank mehr als ein Token verfügbar ist, verwenden Sie das Token mit diesem Namen
für den Zugriff auf das Zertifikat und den Schlüssel. Dieses Argument muss nur selten
angegeben. Nur gültig mit -d.

-f FILE
Lesen Sie das Zertifikat aus dieser Datei. Verwenden Sie aus Sicherheitsgründen nicht dieselbe Datei
angegeben mit dem -k .

-k FILE
Verwenden Sie den in dieser Datei gespeicherten Schlüssel, um eine Signaturanforderung zum Aktualisieren des
Zertifikat. Wenn keine solche Datei gefunden wird, wenn benötigt, generieren Sie ein neues Schlüsselpaar und
speichern Sie sie in der Datei. Nur gültig mit -f.

SCHLÜSSEL VERSCHLÜSSELUNG OPTIONAL


-p FILE
Die privaten Schlüsseldateien oder Datenbanken werden mit der im benannten
Datei als Passphrase.

-P PIN Die privaten Schlüsseldateien oder Datenbanken werden mit der angegebenen PIN als
Passphrase. Da Kommandozeilenargumente für laufende Prozesse trivial sind
erkennbar ist, wird die Verwendung dieser Option außer zu Testzwecken nicht empfohlen.

TRACKING OPTIONAL


-I NAME/FUNKTION
Weisen Sie dieser Aufgabe den angegebenen Spitznamen zu. Wenn diese Option nicht angegeben ist, a
Der Name wird automatisch vergeben.

-r Versuchen Sie, ein neues Zertifikat von der Zertifizierungsstelle zu erhalten, wenn das Ablaufdatum eines Zertifikats abgelaufen ist
Zertifikat nähert sich. Dies ist die Standardeinstellung.

-R Versuchen Sie nicht, ein neues Zertifikat von der Zertifizierungsstelle zu erhalten, wenn das Ablaufdatum eines Zertifikats abgelaufen ist
Zertifikat nähert sich. Wenn diese Option angegeben ist, wird ein abgelaufenes Zertifikat einfach angezeigt
Aufenthalt abgelaufen.

ANMELDUNG OPTIONAL


-c NAME/FUNKTION
Registrieren Sie sich bei der angegebenen Zertifizierungsstelle und nicht bei einer möglichen Standardzertifizierungsstelle. Der Name der Zertifizierungsstelle
sollte einer Liste von entsprechen getcert list-casNur in Kombination sinnvoll
mit -r.

-T NAME/FUNKTION
Fordern Sie ein Zertifikat mit dem genannten Profil, der genannten Vorlage oder dem genannten Zertifikatstyp von an
angegebene CA.

SIGNING ANTRAG OPTIONAL


Falls und wann Zertifikatshändler Versuche, ein neues Zertifikat zu erhalten, um das zu ersetzen
überwacht, werden die der Signaturanforderung hinzuzufügenden Werte aus dem aktuellen
Zertifikat, sofern nicht bevorzugte Werte mithilfe eines oder mehrerer der folgenden Elemente festgelegt werden -uU, -K, -E und -D.

-u Schlüsselverwendung
Fügen Sie der Signaturanforderung eine extensionRequest für die angegebene keyUsage hinzu. Der
Es wird erwartet, dass der keyUsage-Wert einer dieser Namen ist:

Digitale Unterschrift

Nichtabstreitbarkeit

SchlüsselVerschlüsselung

Datenverschlüsselung

SchlüsselVereinbarung

keyCertSign

cRLSign

Nur chiffrieren

Nur entziffern

-U EKU Fügen Sie der Signaturanforderung eine extensionRequest für die angegebene ExtendedKeyUsage hinzu.
Der EKU-Wert muss ein Objektbezeichner (OID) sein.

-K NAME/FUNKTION
Fügen Sie eine extensionRequest für einen subjectAltName mit dem angegebenen Kerberos-Prinzipal hinzu
name als Wert an die Signaturanforderung an.

-E EMAIL
Fügen Sie eine extensionRequest für einen subjectAltName mit der angegebenen E-Mail-Adresse hinzu
seinen Wert an die Signaturanforderung weiter.

-D DNSNAME
Fügen Sie eine extensionRequest für einen subjectAltName mit dem angegebenen DNS-Namen hinzu
Wert, zur Signaturanforderung. -A ADRESSE Fügen Sie eine Erweiterung hinzuAnfrage für eine
subjectAltName, mit der angegebenen IP-Adresse als Wert, an die Signaturanforderung.

-l FILE
Fügen Sie der Signatur einen optionalen ChallengePassword-Wert hinzu, der aus der Datei gelesen wird
Anfrage. Beim Zugriff auf die CA über SCEP ist häufig ein ChallengePassword erforderlich.

-L PIN Fügen Sie den Argumentwert als ChallengePassword-Attribut zur Signaturanforderung hinzu. A
ChallengePassword ist häufig erforderlich, wenn über SCEP auf die Zertifizierungsstelle zugegriffen wird.

anderes OPTIONAL


-B COMMAND
Wann immer das Zertifikat oder die Zertifikate der Zertifizierungsstelle unter dem angegebenen Speicherort gespeichert werden
Speicherorte ausführen, führen Sie den angegebenen Befehl als Client-Benutzer aus, bevor Sie ihn speichern
Zertifikate.

-C COMMAND
Wann immer das Zertifikat oder die Zertifikate der Zertifizierungsstelle unter dem angegebenen Speicherort gespeichert werden
Speicherorte ausführen, führen Sie den angegebenen Befehl als Client-Benutzer aus, nachdem Sie die gespeichert haben
Zertifikate.

-a DIR Immer wenn das Zertifikat am angegebenen Speicherort gespeichert wird, wenn es sich um Stammzertifikate handelt
Für die CA verfügbar sind, speichern Sie sie in der angegebenen NSS-Datenbank.

-F FILE
Wann immer das Zertifikat am angegebenen Speicherort gespeichert wird, wenn es sich um Stammzertifikate handelt
für die CA verfügbar sind und wenn die lokalen Kopien der Root-Zertifikate der CA verfügbar sind
werden, speichern Sie sie in der angegebenen Datei.

-w Warten Sie, bis das Zertifikat gültig ist oder neu ausgestellt und gespeichert wurde, oder bis die
Der Versuch, ein neues zu bekommen, schlägt fehl.

-v Seien Sie ausführlich über Fehler. Normalerweise werden die Details eines Fehlers vom empfangen
Daemon wird unterdrückt, wenn der Client einen Diagnosevorschlag machen kann.

ANMERKUNG


Die für die Speicherung von Schlüsseln und Zertifikaten angegebenen Speicherorte müssen für den Zugriff zugänglich sein
Zertifikatshändler Daemon-Prozess. Bei Ausführung als System-Daemon auf einem System, das eine obligatorische Funktion verwendet
Zugriffskontrollmechanismen wie SELinux, die Systemrichtlinie muss sicherstellen, dass der Daemon vorhanden ist
Zugriff auf die Speicherorte erhalten, an denen sich die zu verwaltenden Zertifikate und Schlüssel befinden
gespeichert (diese Orte werden normalerweise als gekennzeichnet). cert_t oder ein Äquivalent). Mehr SELinux-
Konkrete Informationen finden Sie in der selinux.txt Dokumentationsdatei für dieses Paket.

Verwenden Sie getcert-start-tracking online mit den Diensten von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad




×
Werbung
❤ ️Hier einkaufen, buchen oder kaufen – kostenlos, damit die Dienste kostenlos bleiben.