 
Il s'agit de la commande getcert-start-tracking qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
obtenir un certificat
SYNOPSIS
getcert start-tracking [options]
DESCRIPTION
Dit agent de certification pour surveiller un certificat déjà délivré. Facultativement, lorsque le
certificat arrive à expiration, utilisez une paire de clés existante (ou pour en générer une si elle n'est pas
déjà trouvé à l'emplacement spécifié), pour générer une demande de signature à l'aide de la paire de clés
et de les soumettre pour signature à une autorité de certification.
EN PRÉCISANT EXISTANT DEMANDES
-i Nom
Modifiez la requête qui a ce pseudo. Si cette option n'est pas spécifiée et qu'un
entrée de suivi qui correspond aux options de stockage de clé et de certificat qui sont
spécifié existe déjà, cette entrée sera modifiée. Sinon, un nouveau suivi
l'entrée sera ajoutée.
clé - KEY ET CERTIFICAT STOCKAGE OPTIONS
-d DIR Utilisez une base de données NSS dans le répertoire spécifié pour lire ce certificat et, si
possible, la clé correspondante.
-n Nom
Utiliser le certificat avec ce pseudo, et si une clé privée avec le même pseudo
ou qui correspond au certificat est disponible, pour l'utiliser également. Uniquement valable
avec -d.
-t JETON
Si la base de données NSS a plus d'un token disponible, utilisez le token avec ce nom
pour accéder au certificat et à la clé. Cet argument n'a que rarement besoin d'être
spécifié. Uniquement valable avec -d.
-f DOSSIER
Lisez le certificat à partir de ce fichier. Pour des raisons de sécurité, n'utilisez pas le même fichier
spécifié avec le -k option.
-k DOSSIER
Utilisez la clé stockée dans ce fichier pour générer une demande de signature pour actualiser le
certificat. Si aucun fichier de ce type n'est trouvé lorsque cela est nécessaire, générez une nouvelle paire de clés et
les stocker dans le fichier. Uniquement valable avec -f.
clé - KEY ENCRYPTION OPTIONS
-p DOSSIER
Les fichiers de clé privée ou les bases de données sont cryptés à l'aide du code PIN stocké dans le nom
fichier comme mot de passe.
-P PIN Les fichiers de clé privée ou les bases de données sont cryptés à l'aide du PIN spécifié comme
phrase secrète. Parce que les arguments de ligne de commande pour les processus en cours d'exécution sont trivialement
détectable, l'utilisation de cette option n'est pas recommandée, sauf pour les tests.
TRACKING OPTIONS
-I Nom
Attribuez le surnom spécifié à cette tâche. Si cette option n'est pas spécifiée, un
le nom sera attribué automatiquement.
-r Tenter d'obtenir un nouveau certificat de l'AC lorsque la date d'expiration d'un
le certificat approche. Ce sont les paramètres par défauts.
-R N'essayez pas d'obtenir un nouveau certificat de l'autorité de certification lorsque la date d'expiration d'un
le certificat approche. Si cette option est spécifiée, un certificat expiré sera simplement
séjour expiré.
INSCRIPTION OPTIONS
-c Nom
Inscrivez-vous avec l'autorité de certification spécifiée plutôt qu'une éventuelle valeur par défaut. Le nom de l'AC
doit correspondre à celui répertorié par obtenir un certificat liste-cas. Uniquement utile en combinaison
avec -r.
-T Nom
Demandez un certificat à l'aide du profil, du modèle ou du type de certificat nommé, à partir du
autorité de certification spécifiée.
SIGNATURE DEMANDE OPTIONS
Si et quand agent de certification tente d'obtenir un nouveau certificat pour remplacer celui
surveillé, les valeurs à ajouter à la demande de signature seront extraites de la
certificat, à moins que les valeurs préférées ne soient définies à l'aide d'un ou plusieurs des -uU, -K, -Eet -D.
-u cléUtilisation
Ajoutez une extensionRequest pour le keyUsage spécifié à la demande de signature. Les
La valeur keyUsage devrait être l'un de ces noms :
signature numérique
non-répudiation
cléChiffrement
Chiffrement des données
cléAccord
keyCertSign
cRLSign
chiffrer uniquement
déchiffrer uniquement
-U EKU Ajoutez une extensionRequest pour le extendedKeyUsage spécifié à la demande de signature.
La valeur EKU est censée être un identificateur d'objet (OID).
-K Nom
Ajouter une extensionRequest pour un subjectAltName, avec le principal Kerberos spécifié
name comme valeur, à la demande de signature.
-E E-MAIL
Ajouter une extensionRequest pour un subjectAltName, avec l'adresse e-mail spécifiée comme
sa valeur, à la demande de signature.
-D NOM DNS
Ajouter une extensionRequest pour un subjectAltName, avec le nom DNS spécifié comme
valeur, à la demande de signature. -A ADRESSE Ajouter une extensionDemande de
subjectAltName, avec l'adresse IP spécifiée comme valeur, à la demande de signature.
-l DOSSIER
Ajoutez une valeur ChallengePassword facultative, lue à partir du fichier, à la signature
demander. Un ChallengePassword est souvent requis lorsque l'autorité de certification est accessible à l'aide de SCEP.
-L PIN Ajoutez la valeur de l'argument à la demande de signature en tant qu'attribut ChallengePassword. UNE
ChallengePassword est souvent requis lorsque l'autorité de certification est accessible à l'aide de SCEP.
AUTRES OPTIONS
-B COMMAND
Chaque fois que le certificat ou les certificats de l'autorité de certification sont enregistrés dans le
emplacements, exécutez la commande spécifiée en tant qu'utilisateur client avant d'enregistrer le
certificats.
-C COMMAND
Chaque fois que le certificat ou les certificats de l'autorité de certification sont enregistrés dans le
emplacements, exécutez la commande spécifiée en tant qu'utilisateur client après avoir enregistré le
certificats.
-a DIR Chaque fois que le certificat est enregistré à l'emplacement spécifié, si les certificats racine
pour les CA sont disponibles, enregistrez-les dans la base de données NSS spécifiée.
-F DOSSIER
Chaque fois que le certificat est enregistré à l'emplacement spécifié, si les certificats racine
pour l'AC sont disponibles, et lorsque les copies locales des certificats racine de l'AC
sont mis à jour, enregistrez-les dans le fichier spécifié.
-w Attendez que le certificat devienne valide ou soit réémis et enregistré, ou que le
tenter d'en obtenir un nouveau à l'échec.
-v Soyez prolixe sur les erreurs. Normalement, les détails d'une erreur reçus du
démon sera supprimé si le client peut faire une suggestion de diagnostic.
NOTES
Les emplacements spécifiés pour le stockage des clés et des certificats doivent être accessibles au
agent de certification processus démon. Lorsqu'il est exécuté en tant que démon système sur un système qui utilise un
mécanisme de contrôle d'accès tel que SELinux, la stratégie système doit garantir que le démon est
autorisé à accéder aux emplacements où les certificats et les clés qu'il gérera seront
stockées (ces emplacements sont généralement étiquetés comme cert_t ou un équivalent). Plus SELinux-
des informations spécifiques peuvent être trouvées dans le selinux.txt fichier de documentation de ce package.
Utilisez getcert-start-tracking en ligne à l'aide des services onworks.net
 














