GoGPT Best VPN GoSearch

فاویکون OnWorks

pki---issue - آنلاین در ابر

اجرای pki---issue در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS

این دستور pki---issue است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


pki --issue - با استفاده از گواهینامه و کلید CA یک گواهی صادر کنید

خلاصه


پیکی --موضوع [--که در پرونده] [--نوع نوع] -- کیک پرونده|--cakeyid هگزا - پرونده
[--dn موضوع-dn] [--سان subjectAltName] [--طول عمر روز] [--نه-
قبل از زمان قرار] [--نه-بعد زمان قرار] [-- سریال هگزا] [--پرچم پرچم]
[-- هضم خلاصه] [-- حدود] [--crl URI [-- crlissuer صادر کننده]] [--ocsp URI]
[-- راه گشا لن] [--nc-مجاز نام] [--nc-مستثنی نام]
[---نقشه سیاست نقشه برداری] [--سیاست صریح لن] [--سیاست بازدارندگی لن]
[--سیاست-هر لن] [--سیاست گواهی گرم [--cps-uri URI] [-- اطلاعیه کاربر متن]]
[-- خارج شدن پشتیبانی می کند] [- رفع اشکال سطح]

پیکی --موضوع --گزینه ها پرونده

پیکی --موضوع -h | --کمک

شرح


این دستور فرعی از پیکی(1) برای صدور گواهی با استفاده از گواهی CA و
کلید خصوصی

OPTIONS


-h، --کمک
اطلاعات استفاده را با خلاصه ای از گزینه های موجود چاپ کنید.

-v، - رفع اشکال سطح
تنظیم سطح اشکال زدایی، پیش فرض: 1.

-+، --گزینه ها پرونده
گزینه های خط فرمان را بخوانید پرونده.

-من، --که در پرونده
کلید عمومی یا فایل درخواست گواهینامه PKCS#10 برای صدور. اگر داده نشود
کلید/درخواست از خوانده می شود STDIN.

-t، --نوع نوع
نوع ورودی یکی از میخانه (کلید عمومی)، rsa (کلید خصوصی RSA) ecdsa (ECDSA
کلید خصوصی)، یا pkcs10 (درخواست گواهی PKCS#10)، پیش‌فرض است میخانه.

-k، -- کیک پرونده
فایل کلید خصوصی CA. یا این یا -- cakeyid مورد نیاز است.

-ایکس، -- cakeyid هگزا
شناسه کلید یک کلید خصوصی CA در یک کارت هوشمند. یا این یا -- کیک مورد نیاز است.

-c، - پرونده
فایل گواهی CA. ضروری.

-د، --dn موضوع-dn
نام متمایز موضوع (DN) گواهی صادر شده.

-آ، --سان subjectAltName
پسوند subjectAltName برای درج در گواهی. قابل استفاده چندین بار.

-ل، --طول عمر روز
روزهای معتبر بودن گواهی، پیش‌فرض: 1095. اگر هم شروع مطلق و هم باشد نادیده گرفته می‌شود
زمان پایان داده شده است.

-اف، --قبل از این نه زمان قرار
زمان مطلق شروع اعتبار گواهینامه. قالب تاریخ است
تعریف شده توسط -- dateform گزینه.

-T، --نه-بعد زمان قرار
زمان مطلقی که اعتبار گواهی پایان می یابد. قالب تاریخ است
تعریف شده توسط -- dateform گزینه.

-دی، -- dateform فرم
strptime(3) قالب برای --قبل از این نه و --نه-بعد گزینه ها، پیش فرض: %d.%m.%y
%T

-s ، -- سریال هگزا
شماره سریال به صورت هگز. به طور پیش فرض به صورت تصادفی تخصیص داده می شود.

-ه ، --پرچم پرچم
پرچم ExtendedKeyUsage را اضافه کنید. یکی از serverAuth, clientAuth, crlSign، یا ocspSigning.
قابل استفاده چندین بار.

-g، -- هضم خلاصه
خلاصه برای ایجاد امضا استفاده کنید. یکی از md5, sha1, sha224, sha256, sha384، یا
sha512. پیش فرض بر اساس نوع و اندازه کلید امضا تعیین می شود.

-f، -- خارج شدن پشتیبانی می کند
رمزگذاری فایل گواهی ایجاد شده هر دو DER (ASN.1 DER) یا گل میخ (پایه 64
PEM)، به طور پیش فرض روی است DER.

-ب، -- حدود
شامل برنامه افزودنی CA BasicConstraint در گواهی.

-u، --crl URI
URI نقطه توزیع CRL برای درج در گواهی. قابل استفاده چندین بار.

-من، -- crlissuer صادر کننده
صادرکننده CRL اختیاری برای CRL در نقطه توزیع قبلی.

-و ، --ocsp URI
OCSP AuthorityInfoAccess URI برای درج در گواهی. قابل استفاده چندین بار.

-پ، -- راه گشا لن
محدودیت طول مسیر را تنظیم کنید.

-n، --nc-مجاز نام
پسوند NameConstraint مجاز را به گواهی اضافه کنید. برای DNS یا ایمیل
محدودیت ها، نوع هویت همیشه با نام داده شده قابل تشخیص نیست. استفاده کنید
dns: or ایمیل شما: پیشوند برای اجبار یک نوع محدودیت.

-ن، --nc-مستثنی نام
پسوند NameConstraint حذف شده را به گواهی اضافه کنید. برای محدودیت های DNS یا ایمیل،
نوع هویت همیشه با نام داده شده قابل تشخیص نیست. استفاده کنید dns: or
ایمیل شما: پیشوند برای اجبار یک نوع محدودیت.

-M، ---نقشه سیاست صادرکننده-وید:موضوع-وید
سیاست Mapping را از صادرکننده به OID موضوعی اضافه کنید.

-E، --سیاست صریح لن
محدودیت requireExplicitPolicy را اضافه کنید.

-H، --سیاست بازدارندگی لن
محدودیت inhibitPolicyMapping را اضافه کنید.

-آ، --سیاست-هر لن
محدودیت inhibitAnyPolicy را اضافه کنید.

گواهی نامه سیاست
چندین پسوند CertificatePolicy را می توان اضافه کرد. هر کدام با اطلاعات زیر:

-پ، --سیاست گواهی گرم
OID در پسوند CertificatePolicy گنجانده شود. ضروری.

-C ، --cps-uri URI
URI بیانیه گواهینامه برای CertificatePolicy.

-U، -- اطلاعیه کاربر متن
اطلاعیه کاربر برای CertificatePolicy.

مثال ها


برای ذخیره تایپ های تکراری، گزینه های خط فرمان را می توان در فایل ها ذخیره کرد. بیایید فرض کنیم
pki.opt حاوی مطالب زیر است:

--cacert ca_cert.der --cakey ca_key.der --digest sha256
--flag serverAuth --lifetime 1460 --type pkcs10

سپس می توان از دستور زیر برای صدور گواهی بر اساس PKCS#10 استفاده کرد
درخواست گواهی و گزینه های بالا:

pki --issue --options pki.opt --in req.der > cert.der

با استفاده از خدمات onworks.net از pki---issue آنلاین استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

دستورات لینوکس

Ad




×
تبلیغات
❤️اینجا خرید کنید، رزرو کنید یا بخرید - رایگان است، به رایگان ماندن خدمات کمک می‌کند.