GoGPT Best VPN GoSearch

Icône de favori OnWorks

makecert - En ligne dans le Cloud

Exécutez makecert dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande makecert qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


MakeCert - Créer des certificats X.509 à des fins de test

SYNOPSIS


fairecertifier [choix] certificat

DESCRIPTION


Créez un certificat X.509 en utilisant les informations fournies. C'est utile pour tester
Signatures Authenticode, technologies SSL et S/MIME.

PARAMETRES


-# num Spécifiez le numéro de série du certificat.

-n dn Spécifiez le nom distinctif (DN) du sujet.

-in dn Spécifiez le nom distinctif (DN) de l'émetteur.

-r Créez un certificat auto-signé, également appelé racine.

-iv fichier pvk
Spécifiez le fichier de clé privée (.PVK) pour l'émetteur. La clé privée dans le
fichier spécifié sera utilisé pour signer le nouveau certificat.

-ic fichier de certificat
Extraire le nom de l'émetteur du fichier de certificat spécifié - c'est-à-dire le sujet
le nom du certificat spécifié devient le nom de l'émetteur du nouveau certificat.

-in prénom
Utilisez le nom de l'émetteur du paramètre spécifié.

-ik CONTENANT
Spécifiez le nom du conteneur de clé à utiliser pour l'émetteur.

-iky [Signature | échange | #]
Spécifiez le numéro de clé à utiliser dans le fournisseur (lorsqu'il est utilisé avec -ik).

-ip de voiture.
Spécifiez le fournisseur de chiffrement à utiliser pour l'émetteur.

-ir [machine locale | utilisateur actuel]
Spécifiez que le fournisseur recherchera l'utilisateur ou les conteneurs de clés de machine pour le
émetteur.

-je nombre
Spécifiez le type de fournisseur à utiliser pour l'émetteur.

-sv fichierpkv
Spécifiez le fichier de clé privée (.PVK) pour le sujet. La partie publique de la clé
sera inséré dans le certificat créé. Si inexistant le fichier spécifié
sera créé avec une nouvelle paire de clés (par défaut à 1024 bits de paire de clés RSA).

-sk CONTENANT
Spécifiez le nom du conteneur de clé à utiliser pour le sujet.

-ciel [Signature | échange | #]
Spécifiez le numéro de clé à utiliser dans le fournisseur (lorsqu'il est utilisé avec -sk).

-sp de voiture.
Spécifiez le fournisseur de chiffrement à utiliser pour le sujet.

-sr [machine locale | utilisateur actuel]
Spécifiez que le fournisseur recherchera l'utilisateur ou les conteneurs de clés de machine pour le
sous réserve.

-sy nombre
Spécifiez le type de fournisseur à utiliser pour l'émetteur.

-a hachage
Sélectionnez l'algorithme de hachage. Seuls les algorithmes MD5 et SHA1 sont pris en charge.

-b données
La date depuis laquelle le certificat est valide (notBefore).

-e données
La date jusqu'à laquelle le certificat est valide (notAfter).

-m nombre
Spécifiez la période de validité du certificat en mois. Ceci est ajouté au notBefore
date de validité qui peut être définie avec -b ou sera par défaut la date/heure actuelle.

-cy [autorité|fin]
Contraintes de base. Sélectionnez le certificat d'autorité ou d'entité finale. Seule autorité
Les certificats peuvent être utilisés pour signer d'autres certificats (-ic). L'entité finale peut être utilisée
par des clients (par exemple Authenticode, S/MIME) ou des serveurs (par exemple SSL).

-h nombre
Ajoutez une restriction de longueur de chemin à la chaîne de certificats. Ceci n'est applicable que pour
les certificats dont BasicConstraint est défini sur Autorité (autorité -cy). C'est
utilisé pour limiter la chaîne de certificats qui peuvent être délivrés sous cette autorité.

-alt nom de fichier
Ajoutez une extension subjectAltName au certificat. Chaque ligne de 'filename' sera
être ajouté en tant qu'entrée DNS de l'extension. Cette option est utile si vous souhaitez
créer un seul certificat SSL pour fonctionner sur plusieurs hôtes qui ne partagent pas un
nom de domaine (c'est-à-dire CN=*.domain.com ne fonctionnerait pas).

-eku oïde[,oïde]
Ajoutez un OID d'utilisation de clé étendu au certificat.

-p12 fichier pkcs12
Créez un nouveau fichier PKCS#12 contenant à la fois les certificats (le sujet et
éventuellement celle de l'émetteur) et la clé privée. Le fichier PKCS#12 est protégé par le
mot de passe spécifié. Cette option est mono exclusive.

-? Aide (afficher ce message d'aide)

-! Aide étendue (pour les options avancées)

EXEMPLES


Créer un certificat de test SSL (c'est-à-dire non fiable) est facile une fois que vous connaissez le
Nom. La commande suivante créera un certificat de test pour un serveur SSL :
$ nom d'hôte
Pollux

$ makecert -r -eku 1.3.6.1.5.5.7.3.1 -n "CN=pollux" -sv pollux.pvk pollux.cer
vers le succès

En particulier dans l'exemple ci-dessus, les paramètres utilisés pour construire ce certificat de test
étaient:

-r Créez un certificat auto-signé (c'est-à-dire sans hiérarchie).

-eku 1.3.6.1.5.5.7.3.1
Facultatif (comme malheureusement la plupart des clients n'en ont pas besoin). Cela indique que votre
Le certificat est destiné à l'authentification côté serveur.

-n Nom commun (CN) = nom d'hôte. Ceci est vérifié le client SSL et doit correspondre au
hôte connecté (sinon vous obtiendrez un avertissement ou une erreur ou *halète* rien).

-sv Clé privée
Le fichier de clé privée. La clé (paire de clés RSA 1024 bits) sera automatiquement
généré si le fichier spécifié n'est pas présent.

pollux.cer
Le certificat SSL à créer pour votre hébergeur.

CONNUE RESTRICTIONS


Par rapport à la version Windows, certaines options ne sont pas supportées (-$, -d, -l, -nscp, -is,
-sc, -ss). De plus, les fichiers PVK avec mots de passe ne sont pas pris en charge.

Utiliser makecert en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad




×
Publicité
❤ ️Achetez, réservez ou achetez ici — gratuitement, contribue à maintenir la gratuité des services.