Questo è il comando makecert che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre numerose workstation online gratuite come Ubuntu Online, Fedora Online, l'emulatore online di Windows o l'emulatore online di MAC OS
PROGRAMMA:
NOME
MakeCert - Crea certificati X.509 per scopi di test
SINOSSI
fare il certificato [opzioni] a livello internazionale
DESCRIZIONE
Crea un certificato X.509 utilizzando le informazioni fornite. Questo è utile per i test.
Firme Authenticode, tecnologie SSL e S/MIME.
PARAMETRI
-# num Specificare il numero di serie del certificato.
-n dn Specificare il Nome Distinto (DN) dell'oggetto.
-in dn Specificare il nome distinto (DN) dell'emittente.
-r Creare un certificato autofirmato, detto anche root.
-IV file pvk
Specificare il file della chiave privata (.PVK) per l'emittente. La chiave privata nel
il file specificato verrà utilizzato per firmare il nuovo certificato.
-circuito integrato file certificato
Estrarre il nome dell'emittente dal file del certificato specificato, ovvero l'oggetto
il nome del certificato specificato diventa il nome dell'emittente del nuovo certificato.
-in Nome
Utilizzare il nome dell'emittente dal parametro specificato.
-ik contenitore
Specificare il nome del contenitore delle chiavi da utilizzare per l'emittente.
-iky [firma | exchange | #]
Specificare il numero di chiave da utilizzare nel provider (quando utilizzato con -ik).
-ip fornitore
Specificare il provider crittografico da utilizzare per l'emittente.
-ir [macchina locale | [utentecorrente]
Specificare il provider che cercherà i contenitori delle chiavi utente o macchina per il
emittente.
-io numero
Specificare il tipo di provider da utilizzare per l'emittente.
-sv file pkv
Specificare il file della chiave privata (.PVK) per il soggetto. La parte pubblica della chiave
verrà inserito nel certificato creato. Se non esiste il file specificato
verrà creato con una nuova coppia di chiavi (di default è una coppia di chiavi RSA da 1024 bit).
-sk contenitore
Specificare il nome del contenitore delle chiavi da utilizzare per l'oggetto.
-cielo [firma | exchange | #]
Specificare il numero di chiave da utilizzare nel provider (quando utilizzato con -sk).
-sp fornitore
Specificare il provider crittografico da utilizzare per l'oggetto.
-sr [macchina locale | [utentecorrente]
Specificare il provider che cercherà i contenitori delle chiavi utente o macchina per il
soggetto.
-sy numero
Specificare il tipo di provider da utilizzare per l'emittente.
-a hash
Seleziona l'algoritmo hash. Sono supportati solo gli algoritmi MD5 e SHA1.
-b quando
La data a partire dalla quale il certificato è valido (notBefore).
-e quando
La data fino alla quale il certificato è valido (notAfter).
-m numero
Specificare il periodo di validità del certificato in mesi. Questo viene aggiunto a notBefore
data di validità che può essere impostata con -b oppure sarà impostata di default sulla data/ora corrente.
-cy [autorità|fine]
Vincoli di base. Selezionare il certificato di Autorità o di Entità Finale. Solo Autorità
i certificati possono essere utilizzati per firmare altri certificati (-ic). End-Entity può essere utilizzato
da client (ad esempio Authenticode, S/MIME) o server (ad esempio SSL).
-h numero
Aggiungere una restrizione sulla lunghezza del percorso alla catena di certificati. Questa opzione è applicabile solo per
certificati che hanno BasicConstraint impostato su Authority (-cy authority). Questo è
utilizzato per limitare la catena di certificati che possono essere emessi in base a questa autorità.
-alt Nome del file
Aggiungere un'estensione subjectAltName al certificato. Ogni riga da 'filename' verrà
essere aggiunto come voce DNS dell'estensione. Questa opzione è utile se si desidera
creare un singolo certificato SSL per funzionare su più host che non condividono un indirizzo comune
nome di dominio (ad esempio CN=*.domain.com non funzionerebbe).
-eku oid[,oid]
Aggiungere un OID di utilizzo chiave esteso al certificato.
-p12 file pkcs12 password
Creare un nuovo file PKCS#12 contenente entrambi i certificati (soggetto e
possibilmente quella dell'emittente) e la chiave privata. Il file PKCS#12 è protetto con la
password specificata. Questa opzione è mono esclusiva.
-? Aiuto (visualizza questo messaggio di aiuto)
-! Aiuto esteso (per opzioni avanzate)
ESEMPI
Creare un certificato di prova SSL (ovvero non attendibile) è facile una volta che conosci il tuo host
nome. Il seguente comando creerà un certificato di prova per un server SSL:
$ nome host
Polluce
$ makecert -r -eku 1.3.6.1.5.5.7.3.1 -n "CN=pollux" -sv pollux.pvk pollux.cer
di successo
In particolare nell'esempio sopra, i parametri utilizzati per costruire questo certificato di prova
sono stati:
-r Creare un certificato autofirmato (ovvero senza gerarchia).
-eku 1.3.6.1.5.5.7.3.1
Facoltativo (purtroppo la maggior parte dei clienti non lo richiede). Questo indica che il tuo
il certificato è destinato all'autenticazione lato server.
-n Nome comune (CN) = Nome host. Questo viene verificato dal client SSL e deve corrispondere al
host connesso (altrimenti riceverai un avviso o un errore o *gasp* niente).
-sv chiave privata
Il file della chiave privata. La chiave (coppia di chiavi RSA a 1024 bit) verrà automaticamente
generato se il file specificato non è presente.
pollux.cer
Il certificato SSL da creare per il tuo host.
NOTO RESTRIZIONI
Rispetto alla versione Windows alcune opzioni non sono supportate (-$, -d, -l, -nscp, -is,
-sc, -ss). Inoltre, i file PVK con password non sono supportati.
Utilizzare makecert online utilizzando i servizi onworks.net