GoGPT Best VPN GoSearch

Icône de favori OnWorks

pkcs11-tool - En ligne dans le Cloud

Exécutez pkcs11-tool dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande pkcs11-tool qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


pkcs11-tool - utilitaire de gestion et d'utilisation des jetons de sécurité PKCS #11

SYNOPSIS


outil pkcs11 [OPTIONS]

DESCRIPTION


Le outil pkcs11 l'utilitaire est utilisé pour gérer les objets de données sur les cartes à puce et les PKCS similaires
#11 jetons de sécurité. Les utilisateurs peuvent répertorier et lire les codes PIN, les clés et les certificats stockés sur le
jeton. L'authentification par code PIN de l'utilisateur est effectuée pour les opérations qui l'exigent.

OPTIONS


--attr-de chemin
Extraire des informations de chemin (fichier de certificat codé en DER) et créez le
attributs correspondants lors de l'écriture d'un objet dans le jeton. Exemple : le certificat
le nom du sujet est utilisé pour créer l'attribut CKA_SUBJECT.

--changer-pin, -c
Changer le code PIN utilisateur sur le token

--hacher, -h
Hachez certaines données.

--identifiant id, -d id
Spécifiez l'ID de l'objet sur lequel opérer.

--init-broche
Initialise le code PIN de l'utilisateur. Cette option diffère de --change-pin en ce qu'elle définit le
PIN utilisateur pour la première fois. Une fois défini, le code PIN utilisateur peut être modifié à l'aide de --changer-pin.

--init-jeton
Initialiser un token : définissez le libellé du token ainsi qu'un code PIN de responsable de la sécurité (le libellé
doit être spécifié en utilisant --étiqueter).

--fichier-d'entrée chemin, -i chemin
Spécifiez le chemin d'accès à un fichier pour l'entrée.

--keypairgen, -k
Générez une nouvelle paire de clés (paire publique et privée.)

--étiqueter nom, -a nom
Spécifiez le nom de l'objet sur lequel opérer (ou le libellé du jeton lorsque --init-jeton is
utilisé).

--list-mécanismes, -M
Affichez une liste des mécanismes pris en charge par le jeton.

--list-objets, -O
Afficher une liste d'objets.

--list-slots, -L
Affichez une liste des emplacements disponibles sur le jeton.

--list-token-slots, -T
Liste des emplacements avec des jetons.

--connexion, -l
Authentifiez-vous auprès du jeton avant d'effectuer d'autres opérations. Cette option n'est pas
nécessaire si un code PIN est fourni sur la ligne de commande.

--mécanisme mécanisme, -m mécanisme
Utiliser le spécifié mécanisme pour les opérations symboliques. Voir -M pour une liste de mécanismes
pris en charge par votre jeton.

--module mod
Spécifiez un module (ou une bibliothèque) PKCS#11 à charger.

--moz-cert chemin, -z chemin
Testez une génération de paires de clés et une demande de certificat de type Mozilla. Spécifie le chemin à
le fichier de certificat.

--fichier de sortie chemin, -o chemin
Spécifiez le chemin d'accès à un fichier pour la sortie.

--épingler épingle, -p épingle
Utiliser le donné épingle pour les opérations symboliques. Si défini sur env :VARIABLE, la valeur du
variable d'environnement VARIABLE est utilisé. AVERTISSEMENT : soyez prudent en utilisant cette option comme d'autres
les utilisateurs peuvent être en mesure de lire la ligne de commande à partir du système ou si elle est intégrée dans un
scénario. Si défini sur env :VARIABLE, la valeur de la variable d'environnement VARIABLE is
utilisé.

Cette option définira également le --connexion option.

--Définir l'identifiant id, -e id
Définissez le CKA_ID de l'objet.

--show-info, -I
Afficher des informations générales sur le jeton.

--signe, -s
Signez des données.

--décrypter,
Décryptez certaines données.

--insérer id
Spécifiez l'ID de l'emplacement à utiliser.

--slot-description la description
Spécifiez la description du slot à utiliser.

--index-emplacement indice
Spécifiez l'index de l'emplacement à utiliser.

--token-étiquette étiquette
Spécifiez le libellé du jeton. Sera utilisé le premier emplacement, qui a le jeton inséré
avec cette étiquette.

--so-broche épingle
Utiliser le donné épingle en tant que code PIN du responsable de la sécurité pour certaines opérations de token (token
initialisation, initialisation du code PIN utilisateur, etc.). Si défini sur env :VARIABLE, la valeur de
la variable d'environnement VARIABLE est utilisé. Le même avertissement que --épingler s'applique également
ici.

--test, -t
Effectuez quelques tests sur le jeton. Cette option est particulièrement utile lorsqu'elle est utilisée avec
--connexion or --épingler.

--taper type, -y type
Spécifiez le type d'objet sur lequel opérer. Les exemples sont cert, privkey et pubkey.

--verbeux, -v
Causes outil pkcs11 être plus bavard.

NB ! Cela n'affecte pas le niveau de débogage d'OpenSC ! Pour configurer le module OpenSC PKCS#11 dans
mode de débogage, définissez le OPENSC_DEBUG variable d'environnement à un nombre différent de zéro.

--write-objet id, -w chemin
Écrivez une clé ou un objet de certificat dans le jeton. chemin pointe vers le code DER
certificat ou fichier de clé.

Utilisez pkcs11-tool en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad




×
Publicité
❤ ️Achetez, réservez ou achetez ici — gratuitement, contribue à maintenir la gratuité des services.