Il s'agit du certtool de commande qui peut être exécuté dans le fournisseur d'hébergement gratuit OnWorks à l'aide de l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS.
PROGRAMME:
Nom
outil de certification - Outil de certificat GnuTLS
SYNOPSIS
outil de certification [-drapeaux] [-drapeau [valeur]] [--option-nom[[=| ]valeur]]
Tous les arguments doivent être des options.
DESCRIPTION
Outil pour analyser et générer des certificats X.509, des requêtes et des clés privées. Ça peut être utilisé
interactivement ou non en spécifiant l'option de ligne de commande du modèle.
L'outil accepte les fichiers ou URL pris en charge par GnuTLS. Si un code PIN est requis pour l'URL
vous pouvez le fournir en utilisant les variables d'environnement GNUTLS_PIN et GNUTLS_SO_PIN.
OPTIONS
-d nombre, --déboguer=nombre
Activer le débogage. Cette option prend un nombre entier comme argument. La valeur
of nombre est contraint d'être :
dans la plage 0 à 9999
Spécifie le niveau de débogage.
-V, --verbeux
Sortie plus verbeuse. Cette option peut apparaître un nombre illimité de fois.
--dans le fichier=filet
Fichier d'entrée.
--fichier de sortie=string
Fichier de sortie.
-s, --generate-auto-signé
Générez un certificat auto-signé.
-c, --generate-certificat
Générez un certificat signé.
--générer-proxy
Génère un certificat proxy.
--generate-crl
Générez une liste de révocation de certificats.
Cette option génère une CRL. Lorsqu'il est combiné avec --load-crl, il utilisera le fichier chargé
CRL comme base pour les certificats générés (c'est-à-dire que tous les certificats révoqués dans la base seront
copié dans la nouvelle CRL).
-u, --update-certificat
Mettre à jour un certificat signé.
-p, --generate-privkey
Générez une clé privée.
-q, --générer-demande
Générez une demande de certificat PKCS #10. Cette option ne doit pas apparaître dans
combinaison avec l'une des options suivantes : infile.
Génèrera une demande de certificat PKCS #10. Pour spécifier une clé privée, utilisez --load-
clé privée.
-e, --verify-chaîne
Vérifiez une chaîne de certificats codée PEM.
Le dernier certificat de la chaîne doit être un certificat auto-signé. Il peut être combiné
avec --verify-purpose ou --verify-hostname.
--Vérifier
Vérifiez une chaîne de certificats codée PEM à l'aide d'une liste de confiance.
La liste des certificats de confiance peut être chargée avec --load-ca-certificate. Sinon
la liste des certificats est fournie, puis la liste des certificats du système est utilisée. Noter que
lors de la vérification, plusieurs chemins peuvent être explorés. Sur une vérification réussie
le chemin réussi sera le dernier. Il peut être combiné avec --verify-purpose
ou --verify-hostname.
--vérifier-crl
Vérifiez une liste de révocation de certificats à l'aide d'une liste de confiance. Cette option doit apparaître en combinaison avec le
options suivantes : load-ca-certificate.
La liste des certificats de confiance doit être chargée avec --load-ca-certificate.
--verify-nom d'hôte=string
Spécifiez un nom d'hôte à utiliser pour la vérification de la chaîne de certificats.
Ceci doit être combiné avec l'une des options de vérification du certificat.
--Vérifier les courriels=string
Spécifiez un e-mail à utiliser pour la vérification de la chaîne de certificats. Cette option doit
n'apparaît pas en combinaison avec l'une des options suivantes : verify-hostname.
Ceci doit être combiné avec l'une des options de vérification du certificat.
--vérifier-but=string
Spécifiez un OID d'objectif à utiliser pour la vérification de la chaîne de certificats.
Cet identifiant d'objet restreint la finalité des certificats à vérifier.
Des exemples d'objectifs sont 1.3.6.1.5.5.7.3.1 (TLS WWW), 1.3.6.1.5.5.7.3.4 (EMAIL), etc.
Notez qu'un certificat CA sans objectif défini (utilisation de clé étendue) est valable pour
n'importe quel but.
--generate-dh-params
Générez des paramètres Diffie-Hellman codés PKCS #3.
--get-dh-params
Obtenez les paramètres Diffie-Hellman codés PKCS #3 inclus.
Renvoie les paramètres DH stockés dans GnuTLS. Ces paramètres sont utilisés dans le SRP
protocole. Les paramètres renvoyés par la nouvelle génération sont plus performants car
GnuTLS 3.0.9.
--dh-info
Informations d'impression Paramètres Diffie-Hellman codés PKCS #3.
--load-privkey=string
Charge un fichier de clé privée.
Il peut s'agir d'un fichier ou d'une URL PKCS #11
--load-pubkey=string
Charge un fichier de clé publique.
Il peut s'agir d'un fichier ou d'une URL PKCS #11
--load-requête=string
Charge un fichier de demande de certificat.
--load-certificat=string
Charge un fichier de certificat.
Il peut s'agir d'un fichier ou d'une URL PKCS #11
--load-ca-privkey=string
Charge le fichier de clé privée de l'autorité de certification.
Il peut s'agir d'un fichier ou d'une URL PKCS #11
--load-ca-certificat=string
Charge le fichier de certificat de l'autorité de certification.
Il peut s'agir d'un fichier ou d'une URL PKCS #11
--load-crl=string
Charge la CRL fournie.
--load-data=string
Charge les données auxiliaires.
--le mot de passe=string
Mot de passe à utiliser.
Vous pouvez utiliser cette option pour spécifier le mot de passe dans la ligne de commande au lieu de
le lire à partir du tty. Notez que les arguments de ligne de commande sont disponibles pour
voir dans d'autres dans le système. Spécifier le mot de passe comme '' revient à spécifier
pas de mot de passe.
--mot de passe nul
Appliquez un mot de passe NULL.
Cette option applique un mot de passe NULL. C'est différent du vide ou non
mot de passe dans des schémas comme PKCS #8.
--vide-mot de passe
Appliquez un mot de passe vide.
Cette option applique un mot de passe vide. Ceci est différent du NULL ou non
mot de passe dans des schémas comme PKCS #8.
--numéros-hexadécimaux
Imprimez un grand nombre dans un format plus facile à analyser.
--cprint
Dans certaines opérations, il imprime les informations dans un format compatible C.
Dans certaines opérations, il imprime les informations au format C-friendly, adapté pour
y compris dans les programmes C.
-i, --certificat-info
Imprimer les informations sur le certificat donné.
--empreinte digitale
Imprimez l'empreinte digitale du certificat donné.
Il s'agit d'un simple hachage de l'encodage DER du certificat. Il peut être combiné
avec le paramètre --hash. Cependant, il est recommandé pour l'identification d'utiliser le
key-id qui ne dépend que de la clé du certificat.
--identifiant-clé
Imprimez l'ID de clé du certificat donné.
Il s'agit d'un hachage de la clé publique du certificat donné. Il identifie la clé
unique, reste le même lors d'un renouvellement de certificat et ne dépend que de la signature
champs du certificat.
--certificat-pubkey
Imprimer la clé publique du certificat.
--pgp-certificate-info
Imprimer les informations sur le certificat OpenPGP donné.
--pgp-ring-info
Imprimer des informations sur la structure de porte-clés OpenPGP donnée.
-l, --crl-info
Imprimer des informations sur la structure CRL donnée.
--crq-info
Imprimer les informations sur la demande de certificat donnée.
--no-crq-extensions
N'utilisez pas d'extensions dans les demandes de certificat.
--p12-infos
Imprimer des informations sur une structure PKCS #12.
Cette option videra le contenu et imprimera les métadonnées du PKCS #12 fourni
structure.
--p12-nom=string
Le nom convivial PKCS #12 à utiliser.
Le nom à utiliser pour le certificat principal et la clé privée dans un fichier PKCS #12.
--p7-générer
Générez une structure PKCS #7.
Cette option génère une structure de conteneur de certificat PKCS #7. Ajouter
les certificats dans la structure utilisent --load-certificate et --load-crl.
--p7-signe
Enseignes utilisant une structure PKCS #7.
Cette option génère une structure PKCS #7 contenant une signature pour le
Les données. Les données sont stockées dans la structure. Le certificat de signataire doit être
spécifié à l'aide de --load-certificate et --load-privkey.
--p7-signe-détaché
Enseignes utilisant une structure PKCS #7 détachée.
Cette option génère une structure PKCS #7 contenant une signature pour le
Les données. Le certificat de signataire doit être spécifié à l'aide de --load-certificate et
--load-cléprivée.
--p7-include-cert, - Fl -no-p7-include-cert
Le certificat du signataire sera inclus dans la liste des certificats. Le
non-p7-include-cert formulaire désactivera l'option. Cette option est activée par
défaut.
Cette option fonctionne avec --p7-sign ou --p7-detached-sign et inclura ou exclura
le certificat du signataire dans la signature générée.
--p7-temps
Inclut un horodatage dans la structure PKCS #7.
Cette option inclura un horodatage dans la signature générée
--p7-show-data, - Fl -no-p7-show-data
Affiche les données intégrées dans la structure PKCS #7. Les no-p7-show-data un formulaire de candidature dûment rempli
désactivera l'option.
Cette option peut être combinée avec --p7-verify et affichera la signature intégrée
données dans la structure PKCS #7.
--p7-infos
Imprimer des informations sur une structure PKCS #7.
--p7-vérifier
Vérifiez la structure PKCS #7 fournie.
Cette option vérifie la structure PKCS #7 signée. La liste de certificats à utiliser pour
la vérification peut être spécifiée avec --load-ca-certificate. Lorsqu'aucune liste de certificats
est fourni, la liste des certificats du système est utilisée. Alternativement un direct
signataire peut être fourni en utilisant --load-certificate. Un objectif clé peut être appliqué avec
l'option --verify-purpose et l'option --load-data utiliseront des données détachées.
--p8-infos
Imprimer des informations sur une structure PKCS #8.
Cette option imprimera des informations sur les structures PKCS #8 cryptées. Cette option
ne nécessite pas le décryptage de la structure.
--smime-à-p7
Convertir S/MIME en structure PKCS #7.
-k, --info-clé
Imprimer des informations sur une clé privée.
--pgp-key-info
Imprimer des informations sur une clé privée OpenPGP.
--pubkey-info
Imprimer des informations sur une clé publique.
L'option combinée avec --load-request, --load-pubkey, --load-privkey et --load-
certificate extraira la clé publique de l'objet en question.
--v1 Générez un certificat X.509 version 1 (sans extensions).
--à-p12
Générez une structure PKCS #12. Cette option doit apparaître en combinaison avec le
options suivantes : certificat de chargement.
Il nécessite un certificat, une clé privée et éventuellement un certificat CA pour être
spécifié.
--à-p8
Générez une structure PKCS #8.
-8, --pkcs8
Utilisez le format PKCS #8 pour les clés privées.
--rsa Générer la clé RSA.
Lorsqu'il est combiné avec --generate-privkey, il génère une clé privée RSA.
--dsa Générer la clé DSA.
Lorsqu'il est combiné avec --generate-privkey, il génère une clé privée DSA.
--ecc Générez la clé ECC (ECDSA).
Lorsqu'il est combiné avec --generate-privkey génère une clé privée à courbe elliptique à
utilisé avec ECDSA.
--ecdsa
Il s'agit d'un alias pour le --ecc option.
--hacher=string
Algorithme de hachage à utiliser pour la signature.
Les fonctions de hachage disponibles sont SHA1, RMD160, SHA256, SHA384, SHA512.
--inder, - Fl -no-inder
Utilisez le format DER pour les certificats d'entrée, les clés privées et les paramètres DH . Les
non-inder formulaire désactivera l'option.
Les fichiers d'entrée seront supposés être au format DER ou RAW. Contrairement aux options qui dans
L'entrée PEM autoriserait plusieurs données d'entrée (par exemple plusieurs certificats), lorsque
lecture au format DER, une seule structure de données est lue.
--inraw
Il s'agit d'un alias pour le --inder option.
--extérieur, - Fl -pas-outder
Utilisez le format DER pour les certificats de sortie, les clés privées et les paramètres DH. Les
pas de dépassement formulaire désactivera l'option.
La sortie sera au format DER ou RAW.
--outrout
Il s'agit d'un alias pour le --extérieur option.
--morceaux=nombre
Spécifiez le nombre de bits pour la génération de clé. Cette option prend un nombre entier
comme son argument.
--courbe=string
Spécifiez la courbe utilisée pour la génération de clé EC.
Les valeurs prises en charge sont secp192r1, secp224r1, secp256r1, secp384r1 et secp521r1.
--sec-param=Sécurité paramètre
Spécifiez le niveau de sécurité [faible, hérité, moyen, élevé, ultra].
C'est une alternative à l'option bits.
--disable-rapide-aléatoire
Aucun effet.
--modèle=string
Fichier modèle à utiliser pour les opérations non interactives.
--stdout-info
Imprimer les informations sur stdout au lieu de stderr.
--demander-passer
Activer l'interaction pour la saisie du mot de passe en mode batch.
Cette option permettra à l'interaction de saisir le mot de passe en mode batch. C'est-à-dire
utile lorsque l'option de modèle a été spécifiée.
--pkcs-chiffre=zéro
Chiffre à utiliser pour les opérations PKCS #8 et #12.
Le chiffrement peut être l'un des 3des, 3des-pkcs12, aes-128, aes-192, aes-256, rc2-40, arcfour.
--fournisseur=string
Spécifiez la bibliothèque du fournisseur PKCS #11.
Cela remplacera les options par défaut dans /etc/gnutls/pkcs11.conf
-h, --Aidez-moi
Afficher les informations d'utilisation et quitter.
-!, --plus d'aide
Transmettez les informations d'utilisation étendue via un téléavertisseur.
-v [{v|c|n --version [{v|c|n}]}]
Sortez la version du programme et quittez. Le mode par défaut est 'v', une version simple.
Le mode 'c' imprimera les informations de copyright et 'n' imprimera le copyright complet
remarquer.
Utilisez certtool en ligne à l'aide des services onworks.net
