Este es el comando pkcs11-tool que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
pkcs11-tool: utilidad para administrar y usar tokens de seguridad PKCS # 11
SINOPSIS
herramienta pkcs11 [OPCIONES]
DESCRIPCIÓN
La pestaña herramienta pkcs11 La utilidad se utiliza para administrar los objetos de datos en tarjetas inteligentes y PKCS similares
# 11 tokens de seguridad. Los usuarios pueden enumerar y leer PIN, claves y certificados almacenados en el
simbólico. La autenticación con PIN de usuario se realiza para aquellas operaciones que lo requieran.
OPCIONES
--attr-de camino
Extraer información de camino (Archivo de certificado codificado en DER) y cree el
atributos correspondientes al escribir un objeto en el token. Ejemplo: el certificado
El nombre del sujeto se utiliza para crear el atributo CKA_SUBJECT.
--cambiar PIN, -c
Cambiar el PIN de usuario en el token
--picadillo, -h
Hash algunos datos.
--identificación id, -d id
Especifique la identificación del objeto sobre el que operar.
--init-pin
Inicializa el PIN de usuario. Esta opción se diferencia de --change-pin en que establece el
PIN de usuario por primera vez. Una vez configurado, el PIN de usuario se puede cambiar usando --cambiar PIN.
--token-init
Inicializar un token: establezca la etiqueta del token, así como un PIN de oficial de seguridad (la etiqueta
debe especificarse usando --etiqueta).
--fichero de entrada camino, -i camino
Especifique la ruta a un archivo para la entrada.
- keypairgen, -k
Genere un nuevo par de claves (par público y privado).
--etiqueta nombre , -a nombre
Especifique el nombre del objeto sobre el que operar (o la etiqueta del token cuando --token-init is
usó).
--lista-mecanismos, -M
Muestra una lista de mecanismos admitidos por el token.
--lista-objetos, -O
Muestra una lista de objetos.
--lista-ranuras, -L
Muestra una lista de ranuras disponibles en el token.
--list-token-slots, -T
Enumere las ranuras con tokens.
--acceso, -l
Autentíquese en el token antes de realizar otras operaciones. Esta opción no es
necesario si se proporciona un PIN en la línea de comando.
--mecanismo mecanismo, -m mecanismo
Utilice el especificado mecanismo para operaciones de token. Ver -M para una lista de mecanismos
apoyado por su token.
--módulo mod
Especifique un módulo (o biblioteca) PKCS # 11 para cargar.
--moz-cert camino, -z camino
Pruebe una generación de pares de claves y una solicitud de certificado similares a Mozilla. Especifica el camino a
el archivo de certificado.
--archivo de salida camino, -o camino
Especifique la ruta a un archivo para la salida.
--alfiler alfiler, -p alfiler
Usa lo dado alfiler para operaciones de token. Si se establece en env:VARIABLE, el valor de la
Variable ambiental VARIABLE se utiliza. ADVERTENCIA: tenga cuidado al utilizar esta opción como otras
Los usuarios pueden leer la línea de comando desde el sistema o si está incrustado en un
texto. Si se establece en env:VARIABLE, el valor de la variable de entorno VARIABLE is
usado.
Esta opción también establecerá el --acceso .
--Pon la identificacion id, -e id
Establezca el CKA_ID del objeto.
--mostrar información, -I
Muestra información general del token.
--firmar, -s
Firma algunos datos.
--descriptar,
Descifra algunos datos.
--espacio id
Especifique la identificación de la ranura que se utilizará.
--ranura-descripción description
Especifique la descripción de la ranura que se utilizará.
--índice de ranura índice
Especifique el índice de la ranura que se utilizará.
--etiqueta-ficha Etiqueta
Especifique la etiqueta del token. Se utilizará la primera ranura, que tiene el token insertado
con esta etiqueta.
--así que-pin alfiler
Usa lo dado alfiler como el PIN del oficial de seguridad para algunas operaciones de token (token
inicialización, inicialización del PIN de usuario, etc.). Si se establece en env:VARIABLE, El valor de
la variable de entorno VARIABLE se utiliza. La misma advertencia que --alfiler también se aplica
aquí.
--prueba, -t
Realice algunas pruebas en el token. Esta opción es más útil cuando se usa con
--acceso or --alfiler.
--escribe tipo, -y tipo
Especifique el tipo de objeto sobre el que operar. Algunos ejemplos son cert, privkey y pubkey.
--verboso, -v
Causa herramienta pkcs11 para ser más detallado.
¡NÓTESE BIEN! ¡Esto no afecta el nivel de depuración de OpenSC! Para configurar el módulo OpenSC PKCS # 11 en
modo de depuración, configure el OPENSC_DEBUG variable de entorno a un número distinto de cero.
--escribir-objeto id, -w camino
Escriba una clave o un objeto de certificado en el token. camino apunta a la codificación DER
certificado o archivo de claves.
Use pkcs11-tool en línea usando los servicios de onworks.net