Il s'agit de la commande pki---self qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
pki --self - Créer un certificat auto-signé
SYNOPSIS
pki --soi [--dans filet|--identifiant de clé hex] [--taper t] --dn nom distingué
[--san sujetAltName] [--durée de vie jours] [--pas avant datetime] [--ne pas-
après datetime] [--en série hex] [--drapeau drapeau] [--digérer résumé] [--Californie]
[--ocsp Links] [--chemin len] [--nc-autorisé prénom] [--nc-exclu prénom]
[--mappage des politiques cartographie] [--policy-explicite len] [--policy-inhiber len]
[--policy-any len] [--cert-politique oid [--cps-uri Links] [--avis d'utilisateur texte]]
[--former codage] [--déboguer niveau]
pki --soi --options filet
pki --soi -h | --Aidez-moi
DESCRIPTION
Cette sous-commande de pki(1) est utilisé pour créer un certificat auto-signé.
OPTIONS
-h, --Aidez-moi
Imprimez les informations d'utilisation avec un résumé des options disponibles.
-dans, --déboguer niveau
Définir le niveau de débogage, par défaut : 1.
-+, --options filet
Lire les options de ligne de commande à partir de filet.
-je, --dans filet
Fichier d'entrée de clé privée. Si elle n'est pas donnée, la clé est lue à partir de STDIN.
-X, --identifiant de clé hex
ID de clé d'une clé privée sur une carte à puce.
-t, --taper type
Type de la clé de saisie. Soit rsa or ECDSA, la valeur par défaut est rsa.
-ré, --dn nom distingué
Nom distinctif (DN) du sujet et de l'émetteur. Obligatoire.
-une, --san sujetAltName
extension subjectAltName à inclure dans le certificat. Peut être utilisé plusieurs fois.
-l, --durée de vie jours
Jours de validité du certificat, valeur par défaut : 1095. Ignoré si à la fois un démarrage absolu et
l'heure de fin est donnée.
-F, --pas avant datetime
Heure absolue de début de validité du certificat. Le format date/heure est
défini par le --forme de date option.
-T, --pas après datetime
Heure absolue à laquelle la validité du certificat se termine. Le format date/heure est
défini par le --forme de date option.
-RÉ, --forme de date formulaire
l'heure du strp(3) format pour le --pas avant et --pas après options, par défaut : %d.%m.%a
%T
-Oui, --en série hex
Numéro de série en hexadécimal. Il est alloué aléatoirement par défaut.
-e, --drapeau drapeau
Ajoutez l'indicateur ExtendedKeyUsage. Un des serveurAuth, clientAuth, signe crl, ou ocspSignature.
Peut être utilisé plusieurs fois.
-g, --digérer résumé
Digest à utiliser pour la création de signature. Un des md5, sha1, sha224, sha256, sha384, ou
sha512. La valeur par défaut est déterminée en fonction du type et de la taille de la clé de signature.
-F, --former codage
Encodage du fichier de certificat créé. Soit la (ASN.1 DER) ou pem (Base64
PEM), par défaut la.
-b, --Californie
Incluez l'extension CA basicConstraint dans le certificat.
-o, --ocsp Links
OCSP AuthorityInfoAccess URI à inclure dans le certificat. Peut être utilisé plusieurs fois.
-p, --chemin len
Définir la contrainte de longueur de chemin.
-n, --nc-autorisé prénom
Ajoutez l'extension NameConstraint autorisée au certificat. Pour DNS ou e-mail
contraintes, le type d'identité n'est pas toujours détectable par le nom donné. Utilisez le
DNS : or Courriel: préfixe pour forcer un type de contrainte.
-N, --nc-exclu prénom
Ajoutez l'extension NameConstraint exclue au certificat. Pour les contraintes DNS ou email,
le type d'identité n'est pas toujours détectable par le nom donné. Utilisez le DNS : or
Courriel: préfixe pour forcer un type de contrainte.
-M, --mappage des politiques issuer-oid:sujet-oid
Ajouter policyMapping de l'émetteur à l'OID du sujet.
-ET, --policy-explicite len
Ajoutez la contrainte requireExplicitPolicy.
-H, --policy-inhiber len
Ajoutez la contrainte inhibitPolicyMapping.
-UNE, --policy-any len
Ajoutez la contrainte inhibitAnyPolicy.
Certificat de confidentialité
Plusieurs extensions certificatePolicy peuvent être ajoutées. Chacun avec les informations suivantes :
-P, --cert-politique oid
OID à inclure dans l'extension certificatePolicy. Obligatoire.
-Ç, --cps-uri Links
Déclaration de pratiques de certification URI pour certificatePolicy.
-U, --avis d'utilisateur texte
Avis d'utilisateur pour certificatePolicy.
EXEMPLES
Générez un certificat auto-signé à l'aide de la clé RSA donnée :
pki --self --in key.der --dn "C=CH, O=strongSwan, CN=moon" \
--san moon.strongswan.org > cert.der
Utiliser pki---self en ligne en utilisant les services onworks.net