Dit is de opdracht makecert die kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator
PROGRAMMA:
NAAM
MakeCert - Maak X.509-certificaten voor testdoeleinden
KORTE INHOUD
certificaat [Opties] certificaat
PRODUCTBESCHRIJVING
Maak een X.509-certificaat met behulp van de verstrekte informatie. Dit is handig bij het testen
Authenticode-handtekeningen, SSL- en S/MIME-technologieën.
PARAMETERS
-# num Geef het serienummer van het certificaat op.
-n dn Geef het onderwerp Distinguished Name (DN) op.
-in dn Geef de Distinguished Name (DN) van de uitgever op.
-r Maak een zelfondertekend certificaat, ook wel rootcertificaat genoemd.
-NS pvk-bestand
Geef het privésleutelbestand (.PVK) op voor de uitgever. De privésleutel in het
opgegeven bestand zal worden gebruikt om het nieuwe certificaat te ondertekenen.
-ic certificaatbestand
Haal de naam van de uitgever uit het opgegeven certificaatbestand (dwz het onderwerp).
naam van het opgegeven certificaat wordt de naam van de uitgever van het nieuwe certificaat.
-in naam
Gebruik de naam van de uitgever uit de opgegeven parameter.
ik houder
Geef de sleutelcontainernaam op die voor de uitgever moet worden gebruikt.
-iky [handtekening | uitwisseling | #]
Geef het sleutelnummer op dat moet worden gebruikt in de provider (indien gebruikt met -ik).
-ik p leverancier
Geef de cryptografische provider op die voor de uitgever moet worden gebruikt.
-ir [lokaal apparaat | huidige gebruiker]
Geef op dat de provider de sleutelcontainers van de gebruiker of de machine zal doorzoeken op de
uitgever.
-i aantal
Geef het providertype op dat voor de uitgever moet worden gebruikt.
-sv pkv-bestand
Geef het privésleutelbestand (.PVK) voor het onderwerp op. Het openbare deel van de sleutel
wordt in het gemaakte certificaat ingevoegd. Als het opgegeven bestand niet bestaat
wordt gemaakt met een nieuw sleutelpaar (standaard 1024 bits RSA-sleutelpaar).
-SK houder
Geef de sleutelcontainernaam op die voor het onderwerp moet worden gebruikt.
-lucht [handtekening | uitwisseling | #]
Geef het sleutelnummer op dat moet worden gebruikt in de provider (indien gebruikt met -sk).
-sp leverancier
Geef de cryptografische provider op die voor het onderwerp moet worden gebruikt.
-sr [lokaal apparaat | huidige gebruiker]
Geef op dat de provider de sleutelcontainers van de gebruiker of de machine zal doorzoeken op de
onderwerp.
-sy aantal
Geef het providertype op dat voor de uitgever moet worden gebruikt.
-a hachee
Selecteer hash-algoritme. Alleen MD5- en SHA1-algoritmen worden ondersteund.
-b gegevens
De datum sinds wanneer het certificaat geldig is (notBefore).
-e gegevens
De datum tot wanneer het certificaat geldig is (notAfter).
-m aantal
Geef de geldigheidsduur van het certificaat op in maanden. Dit wordt toegevoegd aan de notBefore
geldigheidsdatum die kan worden ingesteld met -b of standaard de huidige datum/tijd zal zijn.
-cy [autoriteit|einde]
Fundamentele beperkingen. Selecteer Autoriteit of Eindentiteitscertificaat. Alleen autoriteit
certificaten kunnen worden gebruikt om andere certificaten te ondertekenen (-ic). Eindentiteit kan worden gebruikt
door clients (bijv. Authenticode, S/MIME) of servers (bijv. SSL).
-h aantal
Voeg een padlengtebeperking toe aan de certificaatketen. Dit geldt alleen voor
certificaten waarvoor BasicConstraint is ingesteld op Autoriteit (-cy autoriteit). Dit is
gebruikt om de keten van certificaten te beperken die onder deze autoriteit kunnen worden uitgegeven.
-alt bestandsnaam
Voeg een subjectAltName-extensie toe aan het certificaat. Elke regel uit 'bestandsnaam' zal
worden toegevoegd als DNS-invoer van de extensie. Deze optie is handig als u dat wilt
maak één enkel SSL-certificaat om te werken op verschillende hosts die geen gemeenschappelijk certificaat delen
domeinnaam (dwz CN=*.domein.com zou niet werken).
-eku oid[,oid]
Voeg een OID voor uitgebreid sleutelgebruik toe aan het certificaat.
-p12 pkcs12-bestand wachtwoord
Maak een nieuw PKCS#12-bestand aan dat zowel de certificaten (het onderwerp als het
mogelijk die van de uitgever) en de privésleutel. Het PKCS#12-bestand is beveiligd met de
opgegeven wachtwoord. Deze optie is mono exclusief.
-? Help (toon dit helpbericht)
-! Uitgebreide help (voor geavanceerde opties)
Voorbeelden
Het maken van een SSL-testcertificaat (dwz een niet-vertrouwd) certificaat is eenvoudig zodra u dat van uw host kent
naam. Met de volgende opdracht wordt een testcertificaat voor een SSL-server gemaakt:
$ hostnaam
pollux
$ makecert -r -eku 1.3.6.1.5.5.7.3.1 -n "CN=pollux" -sv pollux.pvk pollux.cer
Succes
Met name in het bovenstaande voorbeeld zijn de parameters gebruikt om dit testcertificaat te bouwen
waren:
-r Maak een zelfondertekend certificaat (dwz zonder hiërarchie).
-eku 1.3.6.1.5.5.7.3.1
Optioneel (omdat de meeste klanten dit helaas niet nodig hebben). Dit geeft aan dat uw
certificaat is bedoeld voor authenticatie aan de serverzijde.
-n Algemene naam (CN) = Hostnaam. Dit wordt geverifieerd door de SSL-client en moet overeenkomen met de
aangesloten host (anders krijg je een waarschuwing of foutmelding of *hijg* niets).
-sv prive sleutel
Het privésleutelbestand. De sleutel (1024 bits RSA-sleutelpaar) wordt automatisch verzonden
gegenereerd als het opgegeven bestand niet aanwezig is.
pollux.cer
Het SSL-certificaat dat voor uw host moet worden aangemaakt.
BEKENDE BEPERKINGEN
Vergeleken met de Windows-versie worden sommige opties niet ondersteund (-$, -d, -l, -nscp, -is,
-sc, -ss). Ook PVK-bestanden met wachtwoorden worden niet ondersteund.
Gebruik makecert online met behulp van onworks.net-services