Ito ang command modutil na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator
PROGRAMA:
NAME
modutil - Pamahalaan ang impormasyon ng module ng PKCS #11 sa loob ng database ng module ng seguridad.
SINOPSIS
modutil [pagpipilian] [[argumento]]
STATUS
Ang dokumentasyong ito ay ginagawa pa rin. Mangyaring mag-ambag sa paunang pagsusuri sa
Mozilla NSS kulisap 836477[1]
DESCRIPTION
Ang Security Module Database Tool, modutil, ay isang command-line utility para sa pamamahala ng PKCS
#11 na impormasyon ng module sa loob ng mga file ng secmod.db at sa loob ng mga token ng hardware. modutil
maaaring magdagdag at magtanggal ng mga module ng PKCS #11, magpalit ng mga password sa mga database ng seguridad, magtakda ng mga default,
ilista ang mga nilalaman ng module, paganahin o huwag paganahin ang mga puwang, paganahin o huwag paganahin ang pagsunod sa FIPS 140-2,
at magtalaga ng mga default na provider para sa mga cryptographic na operasyon. Ang tool na ito ay maaari ding lumikha
certificate, key, at mga file ng database ng seguridad ng module.
Ang mga gawaing nauugnay sa pamamahala ng database ng module ng seguridad ay bahagi ng isang proseso na
kadalasang kinabibilangan din ng pamamahala sa mga pangunahing database at mga database ng sertipiko.
Opsyon
Tumatakbo modutil palaging nangangailangan ng isa (at isa lamang) na opsyon upang tukuyin ang uri ng module
operasyon. Ang bawat opsyon ay maaaring tumagal ng mga argumento, kahit saan mula sa wala hanggang sa maramihang mga argumento.
Options
-idagdag ang modulename
Idagdag ang pinangalanang PKCS #11 module sa database. Gamitin ang opsyong ito kasama ang -libfile,
-mga cipher, at - mga mekanismo argumento.
-changepw tokenname
Baguhin ang password sa pinangalanang token. Kung ang token ay hindi pa nasimulan, ito
pinasimulan ng opsyon ang password. Gamitin ang opsyong ito kasama ang -pwfile at -newpwfile
mga argumento. A password ay katumbas ng isang personal identification number (PIN).
-chkfips
I-verify kung ang module ay nasa ibinigay na FIPS mode. totoo ibig sabihin ay patunayan na ang
module ay nasa FIPS mode, habang hindi totoo ibig sabihin ay i-verify na ang module ay wala sa FIPS
mode.
-lumikha
Gumawa ng bagong mga database ng certificate, key, at module. Gamitin ang -dbdir argumento ng direktoryo
upang tukuyin ang isang direktoryo. Kung mayroon nang alinman sa mga database na ito sa isang tinukoy
direktoryo, modutil nagbabalik ng mensahe ng error.
-default na modulename
Tukuyin ang mga mekanismo ng seguridad kung saan ang pinangalanang module ay magiging default na provider.
Ang mga mekanismo ng seguridad ay tinukoy sa - mga mekanismo argumento.
-tanggalin ang modulename
Tanggalin ang pinangalanang module. Hindi matatanggal ang default na module ng NSS PKCS #11.
-huwag paganahin ang modulename
Huwag paganahin ang lahat ng mga puwang sa pinangalanang module. Gamitin ang -slot argumento upang huwag paganahin ang isang tiyak
slot
Ang panloob na module ng NSS PKCS #11 ay hindi maaaring hindi paganahin.
-paganahin ang modulename
Paganahin ang lahat ng mga puwang sa pinangalanang module. Gamitin ang -slot argumento upang paganahin ang isang tiyak
slot
-fips [totoo | mali]
I-enable (true) o i-disable (false) ang pagsunod sa FIPS 140-2 para sa default na module ng NSS.
-puwersa
Huwag paganahin ang modutilmga interactive na senyas ni upang maaari itong patakbuhin mula sa isang script. Gamitin ang opsyong ito
pagkatapos lamang ng manu-manong pagsubok sa bawat nakaplanong operasyon upang suriin ang mga babala at upang matiyak
na ang pag-bypass sa mga senyas ay hindi magsasanhi ng kawalan ng seguridad o pagkawala ng database
integridad.
-jar JAR-file
Magdagdag ng bagong module ng PKCS #11 sa database gamit ang pinangalanang JAR file. Gamitin ang utos na ito
sa -installdir at -tempdir mga argumento. Ang JAR file ay gumagamit ng NSS PKCS #11 JAR
format upang matukoy ang lahat ng mga file na mai-install, ang pangalan ng module, ang mekanismo
mga flag, at mga cipher flag, pati na rin ang anumang mga file na i-install sa target
machine, kabilang ang PKCS #11 module library file at iba pang mga file gaya ng
dokumentasyon. Sinasaklaw ito sa seksyong JAR installation file sa man page,
na nagdedetalye ng espesyal na script na kailangan para magsagawa ng pag-install sa pamamagitan ng isang server o
sa modutil.
-listahan [modulename]
Ipakita ang pangunahing impormasyon tungkol sa mga nilalaman ng secmod.db file. Pagtukoy sa a
modulename nagpapakita ng detalyadong impormasyon tungkol sa isang partikular na module at mga puwang nito at
mga token.
-rawadd
Idagdag ang module spec string sa secmod.db database.
-rawlist
Ipakita ang mga detalye ng module para sa isang tinukoy na module o para sa lahat ng mai-load na mga module.
-undefault na modulename
Tukuyin ang mga mekanismo ng seguridad kung saan hindi magiging default ang pinangalanang module
provider. Ang mga mekanismo ng seguridad ay tinukoy sa - mga mekanismo argumento.
Mga argumento
MODYUL
Ibigay ang security module upang ma-access.
MODULESPEC
Ibigay ang spec ng security module upang i-load sa database ng seguridad.
-ciphers cipher-enable-list
Paganahin ang mga partikular na cipher sa isang module na idinaragdag sa database. Ang
cipher-enable-list ay isang colon-delimited na listahan ng mga pangalan ng cipher. Ilakip ang listahang ito sa
panipi kung naglalaman ito ng mga puwang.
-dbdir [sql:] direktoryo
Tukuyin ang direktoryo ng database kung saan maa-access o gagawa ng database ng module ng seguridad
file.
modutil sumusuporta sa dalawang uri ng mga database: ang mga legacy na database ng seguridad (cert8.db,
key3.db, at secmod.db) at mga bagong database ng SQLite (cert9.db, key4.db, at pkcs11.txt).
Kung ang prefix sql: ay hindi ginagamit, pagkatapos ay ipinapalagay ng tool na ang mga ibinigay na database ay nasa
ang lumang format.
--dbprefix prefix
Tukuyin ang prefix na ginamit sa mga file ng database, gaya ng my_ para sa my_cert8.db. Ito
ang opsyon ay ibinigay bilang isang espesyal na kaso. Pagbabago ng mga pangalan ng sertipiko at susi
hindi inirerekomenda ang mga database.
-installdir root-installation-directory
Tukuyin ang direktoryo ng pag-install ng ugat na nauugnay sa kung aling mga file ang mai-install
ang - banga opsyon. Ang direktoryo na ito ay dapat isa sa ibaba kung saan ito ay angkop na iimbak
mga dynamic na library file, gaya ng root directory ng server.
-libfile library-file
Tumukoy ng path sa isang library file na naglalaman ng pagpapatupad ng PKCS #11
interface module na idinaragdag sa database.
-listahan ng mekanismo ng mekanismo
Tukuyin ang mga mekanismo ng seguridad kung saan ang isang partikular na module ay i-flag bilang a
default na provider. Ang listahan ng mekanismo ay isang colon-delimited na listahan ng mga pangalan ng mekanismo.
Ilakip ang listahang ito sa mga panipi kung naglalaman ito ng mga puwang.
Nagiging default provider ang module para sa mga nakalistang mekanismo kapag ang mga mekanismong iyon
ay pinagana. Kung higit sa isang module ang nagsasabing default ng isang partikular na mekanismo
provider, ang default na provider ng mekanismong iyon ay hindi natukoy.
modutil sumusuporta sa ilang mga mekanismo: RSA, DSA, RC2, RC4, RC5, AES, DES, DH, SHA1,
SHA256, SHA512, SSL, TLS, MD5, MD2, RANDOM (para sa random na pagbuo ng numero), at
KAIBIGAN (ibig sabihin ang mga sertipiko ay nababasa ng publiko).
-newpwfile bagong-password-file
Tumukoy ng text file na naglalaman ng bago o kapalit na password ng token upang a
awtomatikong maipasok ang password gamit ang -changepw pagpipilian.
-nocertdb
Huwag buksan ang sertipiko o mga pangunahing database. Ito ay may ilang mga epekto:
· Kasama ang -lumikha utos, isang module na security file lamang ang nilikha; sertipiko at
hindi nilikha ang mga pangunahing database.
· Kasama ang - banga command, ang mga lagda sa JAR file ay hindi nasuri.
· Kasama ang -changepw command, hindi maitakda ang password sa NSS internal module
o binago, dahil ang password na ito ay nakaimbak sa pangunahing database.
-pwfile lumang-password-file
Tukuyin ang isang text file na naglalaman ng umiiral na password ng isang token upang maging isang password
awtomatikong ipinasok kapag ang -changepw Ang opsyon ay ginagamit upang baguhin ang mga password.
-secmod secmodname
Ibigay ang pangalan ng database ng security module (tulad ng secmod.db) upang i-load.
-slot na pangalan ng slot
Tukuyin ang isang partikular na slot na paganahin o hindi paganahin sa -paganahin or - huwag paganahin
mga pagpipilian.
-string CONFIG_STRING
Magpasa ng configuration string para sa module na idinaragdag sa database.
-tempdir pansamantalang-direktoryo
Magbigay ng lokasyon ng direktoryo kung saan nilikha ang mga pansamantalang file sa panahon ng pag-install ni
ang - banga opsyon. Kung walang tinukoy na pansamantalang direktoryo, ang kasalukuyang direktoryo ay
ginagamit.
PAGGAMIT AT HALIMBAWA
Paglikha Database File
Bago maisagawa ang anumang mga operasyon, dapat mayroong isang hanay ng mga database ng seguridad
magagamit. modutil ay maaaring gamitin upang lumikha ng mga file na ito. Ang tanging kinakailangang argumento ay ang
database na kung saan matatagpuan ang mga database.
modutil -create -dbdir [sql:] directory
Pagdaragdag a Cryptographic Module
Ang pagdaragdag ng module ng PKCS #11 ay nangangahulugan ng pagsusumite ng isang sumusuportang file ng library, na pinapagana ang mga cipher nito,
at pagtatakda ng default na katayuan ng provider para sa iba't ibang mekanismo ng seguridad. Ito ay maaaring gawin ng
pagbibigay ng lahat ng impormasyon sa pamamagitan ng modutil direkta o sa pamamagitan ng pagpapatakbo ng JAR file at
i-install ang script. Para sa pinakapangunahing kaso, i-upload lang ang library:
modutil -add modulename -libfile library-file [-ciphers cipher-enable-list] [-listahan ng mekanismo ng mekanismo]
Halimbawa:
modutil -dbdir sql:/home/my/sharednssdb -add "Example PKCS #11 Module" -libfile "/tmp/crypto.so" -mechanisms RSA:DSA:RC2:RANDOM
Gamit ang database directory...
Idinagdag ang Module na "Halimbawa ng PKCS #11 Module" sa database.
Pag-install a Cryptographic Module mula a JAR talaksan
Ang mga module ng PKCS #11 ay maaari ding i-load gamit ang isang JAR file, na naglalaman ng lahat ng kinakailangan
mga aklatan at isang script sa pag-install na naglalarawan kung paano i-install ang module. Ang JAR
install script ay inilarawan nang mas detalyado sa seksyong tinatawag na "JAR INSTALLATION FILE
FORMAT”.
Tinutukoy ng script ng pag-install ng JAR ang impormasyon sa pag-setup para sa bawat platform na
maaaring mai-install ang module sa. Halimbawa:
Mga Platform {
Linux:5.4.08:x86 {
Pangalan ng Module { "Halimbawa ng PKCS #11 Module" }
ModuleFile { crypto.so }
DefaultMechanismFlags{0x0000}
CipherEnableFlags{0x0000}
Mga file {
crypto.so {
Path{ /tmp/crypto.so }
}
setup.sh {
Maipapatupad
Path{ /tmp/setup.sh }
}
}
}
Linux:6.0.0:x86 {
EquivalentPlatform { Linux:5.4.08:x86 }
}
}
Ang script ng pag-install at ang mga kinakailangang library ay dapat na naka-bundle sa isang JAR file, na
tinukoy kasama ang - banga argumento.
modutil -dbdir sql:/home/mt"jar-install-filey/sharednssdb -jar install.jar -installdir sql:/home/my/sharednssdb
Ang pag-install na JAR file na ito ay nilagdaan ni:
----------------------------------------------
**PANGALAN NG PAKSA**
C=US, ST=California, L=Mountain View, CN=Cryptorific Inc., OU=Digital ID
Class 3 - Netscape Object Signing, OU="www.verisign.com/repository/CPS
Incorp. ni Ref.,LIAB.LTD(c)9 6", OU=www.verisign.com/CPS Incorp.by Ref
. LIABILITY LTD.(c)97 VeriSign, OU=VeriSign Object Signing CA - Class 3
Organisasyon, OU="VeriSign, Inc.", O=VeriSign Trust Network **ISSUER
NAME**, OU=www.verisign.com/CPS Incorp.by Ref. PANANAGUTAN LTD.(c)97
VeriSign, OU=VeriSign Object Signing CA - Class 3 Organization,
OU="VeriSign, Inc.", O=VeriSign Trust Network
----------------------------------------------
Gusto mo bang ipagpatuloy ang pag-install na ito? (y/n) y
Gamit ang installer script na "installer_script"
Matagumpay na na-parse ang script ng pag-install
Ang kasalukuyang platform ay Linux:5.4.08:x86
Paggamit ng mga parameter ng pag-install para sa platform Linux:5.4.08:x86
Naka-install na file crypto.so sa /tmp/crypto.so
Na-install ang file na setup.sh sa ./pk11inst.dir/setup.sh
Isinasagawa ang "./pk11inst.dir/setup.sh"...
Matagumpay na naisakatuparan ang "./pk11inst.dir/setup.sh."
Naka-install na module na "Halimbawa ng PKCS #11 Module" sa database ng module
Matagumpay na nakumpleto ang pag-install
Pagdaragdag Module pagsasapalaran
Ang bawat module ay may impormasyong nakaimbak sa database ng seguridad tungkol sa pagsasaayos nito at
mga parameter. Ang mga ito ay maaaring idagdag o i-edit gamit ang -rawadd utos. Para sa kasalukuyang
mga setting o upang makita ang format ng spec ng module sa database, gamitin ang -rawlist pagpipilian.
modutil -rawadd modulespec
Ang pagtatanggal a Module
Maaaring tanggalin ang isang partikular na module ng PKCS #11 mula sa database ng secmod.db:
modutil -tanggalin ang modulename -dbdir [sql:]direktoryo
Pagpapakita Module Impormasyon
Ang database ng secmod.db ay naglalaman ng impormasyon tungkol sa mga module ng PKCS #11 na available
sa isang application o server na gagamitin. Ang listahan ng lahat ng mga module, impormasyon tungkol sa tiyak
modules, at database configuration specs para sa mga module ay maaaring matingnan lahat.
Upang makakuha lamang ng isang listahan ng mga module sa database, gamitin ang -Lista utos.
modutil -list [modulename] -dbdir [sql:] directory
Ang paglilista ng mga module ay nagpapakita ng pangalan ng module, ang kanilang katayuan, at iba pang nauugnay na seguridad
mga database para sa mga sertipiko at susi. Halimbawa:
modutil -list -dbdir sql:/home/my/sharednssdb
Listahan ng PKCS #11 Modules
-------------------------------------------------- ---------
1. NSS Internal PKCS #11 Module
mga puwang: 2 puwang na nakalakip
katayuan: na-load
slot: NSS Internal Cryptographic Services
token: NSS Generic Crypto Services
slot: NSS User Private Key at Certificate Services
token: NSS Certificate DB
-------------------------------------------------- ---------
Pagpasa ng isang partikular na pangalan ng module na may -Lista nagbabalik ng mga detalye ng impormasyon tungkol sa module
mismo, tulad ng mga sinusuportahang mekanismo ng cipher, numero ng bersyon, serial number, at iba pa
impormasyon tungkol sa module at ang token kung saan ito na-load. Halimbawa:
modutil -list "NSS Internal PKCS #11 Module" -dbdir sql:/home/my/sharednssdb
-------------------------------------------------- ---------
Pangalan: NSS Internal PKCS #11 Module
Library file: **Internal LAMANG na module**
Tagagawa: Mozilla Foundation
Paglalarawan: NSS Internal Crypto Services
PKCS #11 Bersyon 2.20
Bersyon ng Aklatan: 3.11
Cipher Enable Flags: Wala
Mga Default na Flag ng Mekanismo: RSA:RC2:RC4:DES:DH:SHA1:MD5:MD2:SSL:TLS:AES
Slot: NSS Internal Cryptographic Services
Mga Flag ng Mekanismo ng Slot: RSA:RC2:RC4:DES:DH:SHA1:MD5:MD2:SSL:TLS:AES
Tagagawa: Mozilla Foundation
Uri: Software
Numero ng Bersyon: 3.11
Bersyon ng Firmware: 0.0
Katayuan: Pinagana
Pangalan ng Token: NSS Generic Crypto Services
Tagagawa ng Token: Mozilla Foundation
Modelo ng Token: NSS 3
Serial Number ng Token: 0000000000000000
Bersyon ng Token: 4.0
Bersyon ng Token Firmware: 0.0
Access: Write Protected
Uri ng Pag-login: Pampubliko (walang kinakailangang pag-login)
Pin ng User: HINDI Sinimulan
Slot: NSS User Private Key at Mga Serbisyo sa Sertipiko
Mga Flag ng Slot Mechanism: Wala
Tagagawa: Mozilla Foundation
Uri: Software
Numero ng Bersyon: 3.11
Bersyon ng Firmware: 0.0
Katayuan: Pinagana
Pangalan ng Token: NSS Certificate DB
Tagagawa ng Token: Mozilla Foundation
Modelo ng Token: NSS 3
Serial Number ng Token: 0000000000000000
Bersyon ng Token: 8.3
Bersyon ng Token Firmware: 0.0
Access: HINDI Write Protected
Uri ng Pag-login: Kinakailangan ang pag-login
Pin ng User: Sinimulan
Isang kaugnay na utos, -rawlist nagbabalik ng impormasyon tungkol sa pagsasaayos ng database para sa
mga module. (Maaaring i-edit ang impormasyong ito sa pamamagitan ng pag-load ng mga bagong spec gamit ang -rawadd utos.)
modutil -rawlist -dbdir sql:/home/my/sharednssdb
name="NSS Internal PKCS #11 Module" parameters="configdir=. certPrefix= keyPrefix= secmod=secmod.db flags=readOnly " NSS="trustOrder=75 cipherOrder=100 slotParams={0x00000001=[slotFlags=RSA,RC4 RC2,DES,DH,SHA1,MD5,MD2,SSL,TLS,AES,RANDOM askpw=anumang timeout=30 ] } Mga Flag=internal,kritikal"
Pagtatakda ng a default Tagabigay para Katiwasayan Mekanismo
Maramihang mga module ng seguridad ay maaaring magbigay ng suporta para sa parehong mga mekanismo ng seguridad. Ito ay
posibleng magtakda ng isang partikular na module ng seguridad bilang default na provider para sa isang partikular na seguridad
mekanismo (o, sa kabaligtaran, upang pagbawalan ang isang tagapagbigay ng serbisyo sa pagbibigay ng mga mekanismong iyon).
modutil -default modulename -mechanisms mechanism-list
Upang itakda ang isang module bilang default na provider para sa mga mekanismo, gamitin ang -default utos na may a
listahan ng mga mekanismo na pinaghihiwalay ng colon. Ang magagamit na mga mekanismo ay nakasalalay sa module; NSS
nagbibigay ng halos lahat ng karaniwang mekanismo. Halimbawa:
modutil -default "NSS Internal PKCS #11 Module" -dbdir -mechanisms RSA:DSA:RC2
Gamit ang database directory c:\databases...
Matagumpay na nabago ang mga default.
Ang pag-clear sa default na provider ay may parehong format:
modutil -undefault "NSS Internal PKCS #11 Module" -dbdir -mechanisms MD2:MD5
Pag-enable at Hindi pinapagana Module at Mga puwang
Ang mga module, at mga partikular na slot sa mga module, ay maaaring piliing paganahin o hindi paganahin ang paggamit
modutil. Ang parehong mga utos ay may parehong format:
modutil -enable|-disable ang modulename [-slot slotname]
Halimbawa:
modutil -paganahin ang "NSS Internal PKCS #11 Module" -slot "NSS Internal Cryptographic Services " -dbdir .
Pinagana ang slot na "NSS Internal Cryptographic Services ".
Siguraduhin na ang naaangkop na dami ng trailing na whitespace ay pagkatapos ng pangalan ng slot. Ang ilan
Ang mga pangalan ng slot ay may malaking halaga ng whitespace na dapat isama, o ang operasyon
mabibigo.
Pag-enable at Pag-verify Fi Pagsunod
Ang mga module ng NSS ay maaaring magkaroon ng FIPS 140-2 compliance na pinagana o hindi pinagana ang paggamit modutil sa
-fips opsyon. Halimbawa:
modutil -fips true -dbdir sql:/home/my/sharednssdb/
Pinagana ang FIPS mode.
Upang i-verify ang status ng FIPS mode, patakbuhin ang -chkfips utos na may tama o mali
bandila (hindi mahalaga kung alin). Ibinabalik ng tool ang kasalukuyang setting ng FIPS.
modutil -chkfips false -dbdir sql:/home/my/sharednssdb/
Pinagana ang FIPS mode.
Pagbabago ang password on a Token
Pagsisimula o pagpapalit ng password ng token:
modutil -changepw tokenname [-pwfile old-password-file] [-newpwfile new-password-file]
modutil -dbdir sql:/home/my/sharednssdb -changepw "NSS Certificate DB"
Ipasok ang lumang password:
Maling password, subukang muli...
Ipasok ang lumang password:
Maglagay ng bagong password:
Muling ipasok ang bagong password:
Matagumpay na nabago ang password ng Token na "Communicator Certificate DB".
JAR INSTALL FILE FORMAT
Kapag ang isang JAR file ay pinapatakbo ng isang server, ni modutil, o ng anumang programa na hindi nagbibigay-kahulugan
JavaScript, isang espesyal na file ng impormasyon ay dapat isama upang mai-install ang mga aklatan. doon
ilang bagay na dapat tandaan sa file na ito:
· Dapat itong ideklara sa manifest file ng JAR archive.
· Ang script ay maaaring magkaroon ng anumang pangalan.
· Ang metainfo tag para dito ay Pkcs11_install_script. Upang magdeklara ng meta-impormasyon sa
manifest file, ilagay ito sa isang file na ipinasa sa signtool.
Patikim Iskrip
Halimbawa, ang script ng installer ng PKCS #11 ay maaaring nasa file na pk11install. Kung gayon, ang
metainfo file para sa signtool may kasamang linya tulad nito:
+ Pkcs11_install_script: pk11install
Dapat tukuyin ng script ang platform at numero ng bersyon, ang pangalan ng module at file, at anuman
opsyonal na impormasyon tulad ng mga sinusuportahang cipher at mekanismo. Maramihang mga platform ay maaaring
tinukoy sa isang file ng pag-install.
ForwardCompatible { IRIX:6.2:mips SUNOS:5.5.1:sparc }
Mga Platform {
WINNT::x86 {
Pangalan ng Module { "Halimbawa ng Module" }
ModuleFile { win32/fort32.dll }
DefaultMechanismFlags{0x0001}
DefaultCipherFlags{0x0001}
Mga file {
win32/setup.exe {
Maipapatupad
RelativePath { %temp%/setup.exe }
}
win32/setup.hlp {
RelativePath { %temp%/setup.hlp }
}
win32/setup.cab {
RelativePath { %temp%/setup.cab }
}
}
}
WIN95::x86 {
EquivalentPlatform {WINNT::x86}
}
SUNOS:5.5.1:sparc {
ModuleName { "Halimbawa ng UNIX Module" }
ModuleFile { unix/fort.so }
DefaultMechanismFlags{0x0001}
CipherEnableFlags{0x0001}
Mga file {
unix/fort.so {
RelativePath{%root%/lib/fort.so}
AbsolutePath{/usr/local/netscape/lib/fort.so}
FilePermissions{555}
}
xplat/instr.html {
RelativePath{%root%/docs/inst.html}
AbsolutePath{/usr/local/netscape/docs/inst.html}
FilePermissions{555}
}
}
}
IRIX:6.2:mips {
EquivalentPlatform { SUNOS:5.5.1:sparc }
}
}
Iskrip Gramatika
Ang script ay pangunahing Java, na nagpapahintulot sa mga listahan, key-value pairs, string, at kumbinasyon ng
silang lahat.
--> valuelist
valuelist --> value valuelist
value ---> key_value_pair
pisi
key_value_pair --> key { valuelist }
key --> string
string -> simple_string
"complex_string"
simple_string --> [^ \t\n\""{""}"]+
complex_string --> ([^\"\\\r\n]|(\\\")|(\\\\))+
Ang mga quote at backslash ay dapat na takasan gamit ang isang backslash. Ang isang kumplikadong string ay hindi dapat isama
mga bagong linya o pagbabalik ng karwahe. Sa labas ng kumplikadong mga string, lahat ng puting espasyo (halimbawa,
spaces, tabs, at carriage returns) ay itinuturing na pantay-pantay at ginagamit lamang upang limitahan
mga token.
Keys
Ang Java install file ay gumagamit ng mga key para tukuyin ang platform at impormasyon ng module.
ForwardCompatible nagbibigay ng listahan ng mga platform na katugma sa pasulong. Kung ang kasalukuyang
platform ay hindi matatagpuan sa listahan ng mga sinusuportahang platform, pagkatapos ay ang ForwardCompatible
ang listahan ay sinusuri para sa anumang mga platform na may parehong OS at arkitektura sa isang mas maaga
bersyon. Kung may matagpuan, ang mga katangian nito ay ginagamit para sa kasalukuyang platform.
Platform (kinakailangan) Nagbibigay ng listahan ng mga platform. Ang bawat entry sa listahan ay mismo a
key-value pair: ang susi ay ang pangalan ng platform at ang listahan ng halaga ay naglalaman ng iba't-ibang
mga katangian ng platform. Nasa format ang string ng platform sistema pangalan:OS
release:architecture. Nakukuha ng installer ang mga halagang ito mula sa NSPR. Walang laman ang release ng OS
string sa mga operating system na hindi Unix. Sinusuportahan ng NSPR ang mga platform na ito:
· AIX (rs6000)
· BSDI (x86)
· FREEBSD (x86)
· HPUX (hppa1.1)
· IRIX (mips)
· LINUX (ppc, alpha, x86)
· MacOS (PowerPC)
· NCR (x86)
· NEC (mips)
· OS2 (x86)
· OSF (alpha)
· ReliantUNIX (mips)
· SCO (x86)
· SOLARIS (sparc)
· SONY (mips)
· SUNOS (sparc)
· UnixWare (x86)
· WIN16 (x86)
· WIN95 (x86)
· WINNT (x86)
Halimbawa:
IRIX:6.2:mips
SUNOS:5.5.1:sparc
Linux:2.0.32:x86
WIN95::x86
Ang impormasyon ng module ay independiyenteng tinukoy para sa bawat platform sa ModuleName,
ModuleFile, at File mga katangian. Ang mga katangiang ito ay dapat ibigay maliban kung an
EquivalentPlatform ang katangian ay tinukoy.
Per-Platform Keys
Ang mga per-platform key ay may kahulugan lamang sa loob ng listahan ng halaga ng isang entry sa Platform
listahan.
ModuleName (kinakailangan) ay nagbibigay ng karaniwang pangalan para sa module. Ang pangalang ito ay ginagamit sa pagtukoy
ang module ng mga server at ng modutil tool.
ModuleFile (kinakailangan) pinangalanan ang PKCS #11 module file para sa platform na ito. Ang pangalan ay ibinigay
bilang kamag-anak na landas ng file sa loob ng archive ng JAR.
File (kinakailangan) ay naglilista ng mga file na kailangang i-install para sa module na ito. Bawat entry sa
ang listahan ng file ay isang key-value pair. Ang susi ay ang landas ng file sa JAR archive, at
ang listahan ng halaga ay naglalaman ng mga katangian ng file. Kahit na RelativePath or AbsolutePath dapat
matukoy para sa bawat file.
DefaultMechanismFlags tumutukoy sa mga mekanismo kung saan ang module na ito ang default na provider;
ito ay katumbas ng -mekanismo opsyon kasama ang -dagdag utos. Ang key-value pair na ito ay
isang bitstring na tinukoy sa hexadecimal (0x) na format. Ito ay itinayo bilang isang bitwise OR. Kung
ang DefaultMechanismFlags na entry ay tinanggal, ang halaga ay nagde-default sa 0x0.
RSA: 0x00000001
DSA: 0x00000002
RC2: 0x00000004
RC4: 0x00000008
DES: 0x00000010
DH: 0x00000020
FORTEZZA: 0x00000040
RC5: 0x00000080
SHA1: 0x00000100
MD5: 0x00000200
MD2: 0x00000400
RANDOM: 0x08000000
KAIBIGAN: 0x10000000
OWN_PW_DEFAULTS: 0x20000000
I-disable: 0x40000000
CipherEnableFlags tumutukoy sa mga cipher na ibinibigay ng modyul na ito na hindi ibinibigay ng NSS
(upang ang module ay nagbibigay-daan sa mga cipher na iyon para sa NSS). Ito ay katumbas ng -cipher
argumento sa -dagdag utos. Ang key na ito ay isang bitstring na tinukoy sa hexadecimal (0x)
pormat. Ito ay itinayo bilang isang bitwise OR. Kung ang CipherEnableFlags ang entry ay tinanggal, ang
default ang halaga sa 0x0.
EquivalentPlatform tumutukoy na ang mga katangian ng pinangalanang platform ay dapat ding gamitin
para sa kasalukuyang plataporma. Ginagawa nitong mas madali kapag higit sa isang platform ang gumagamit ng pareho
mga setting.
Per-File Keys
Ang ilang mga susi ay may kahulugan lamang sa loob ng listahan ng halaga ng isang entry sa a File listahan.
Ang bawat file ay nangangailangan ng isang path key na tumutukoy kung nasaan ang file. alinman RelativePath or
AbsolutePath dapat tukuyin. Kung pareho ang tinukoy, ang kamag-anak na landas ay sinubukan muna,
at ang absolute path ay ginagamit lamang kung walang relative root directory na ibinigay ng
installer na programa.
RelativePath tumutukoy sa patutunguhang direktoryo ng file, na nauugnay sa ilang direktoryo
nagpasya sa oras ng pag-install. Dalawang variable ang maaaring gamitin sa relatibong landas: %root% at
% temp%. %root% ay pinapalitan sa oras ng pagtakbo ng direktoryo na nauugnay sa kung aling mga file ang dapat
mai-install; halimbawa, maaaring ito ang root directory ng server. Ang % temp% ang direktoryo ay
nilikha sa simula ng pag-install at nawasak sa dulo. Ang layunin ng
% temp% ay ang paghawak ng mga executable na file (tulad ng mga setup program) o mga file na ginagamit ni
mga programang ito. Ang mga file na nakalaan para sa pansamantalang direktoryo ay garantisadong nasa lugar
bago tumakbo ang anumang maipapatupad na file; hindi matatanggal ang mga ito hanggang sa mayroon ang lahat ng mga executable na file
tapos na.
AbsolutePath tumutukoy sa patutunguhang direktoryo ng file bilang isang ganap na landas.
Maipapatupad ay tumutukoy na ang file ay isasagawa sa panahon ng kurso ng
pag-install. Karaniwan, ang string na ito ay ginagamit para sa isang setup program na ibinigay ng isang module
vendor, tulad ng isang self-extracting setup na maipapatupad. Mahigit sa isang file ang maaaring tukuyin bilang
executable, kung saan ang mga file ay pinapatakbo sa pagkakasunud-sunod kung saan sila ay tinukoy sa
ang script file.
FilePermissions nagtatakda ng mga pahintulot sa anumang mga na-refer na file sa isang string ng mga octal digit,
ayon sa karaniwang format ng Unix. Ang string na ito ay isang bitwise O.
nabasa ng user: 0400
sumulat ng user: 0200
execute ng user: 0100
binasa ng pangkat: 0040
pagsulat ng pangkat: 0020
group execute: 0010
iba pang nabasa: 0004
iba pang sumulat: 0002
iba pang execute: 0001
Maaaring hindi maintindihan ng ilang platform ang mga pahintulot na ito. Ang mga ito ay inilalapat lamang hangga't sila
magkaroon ng kahulugan para sa kasalukuyang platform. Kung aalisin ang attribute na ito, ang default na 777 ay
ipinapalagay.
NSS DATABASE MGA uRI
Orihinal na ginamit ng NSS ang mga database ng BerkeleyDB upang mag-imbak ng impormasyon sa seguridad. Ang mga huling bersyon
ng mga ito pamana ang mga database ay:
· cert8.db para sa mga sertipiko
· key3.db para sa mga susi
· secmod.db para sa PKCS #11 na impormasyon ng module
Ang BerkeleyDB ay may mga limitasyon sa pagganap, gayunpaman, na pumipigil dito na madaling gamitin ng
maramihang mga aplikasyon nang sabay-sabay. Ang NSS ay may ilang flexibility na nagbibigay-daan sa mga application na
gumamit ng kanilang sariling, independiyenteng database engine habang pinapanatili ang isang nakabahaging database at gumagana
sa paligid ng mga isyu sa pag-access. Gayunpaman, ang NSS ay nangangailangan ng higit na kakayahang umangkop upang magbigay ng isang tunay na ibinahagi
database ng seguridad.
Noong 2009, ipinakilala ng NSS ang isang bagong hanay ng mga database na mga database ng SQLite kaysa sa
BerkleyDB. Ang mga bagong database na ito ay nagbibigay ng higit na accessibility at performance:
· cert9.db para sa mga sertipiko
· key4.db para sa mga susi
· pkcs11.txt, na naglilista ng lahat ng PKCS #11 na mga module na nakapaloob sa isang bagong
subdirectory sa direktoryo ng mga database ng seguridad
Dahil ang mga database ng SQLite ay idinisenyo upang maibahagi, ito ang mga Nagbahagi database
uri. Ang nakabahaging uri ng database ay ginustong; ang legacy na format ay kasama para sa paatras
compatibility.
Bilang default, ang mga tool (sertipikasyon, pk12util, modutil) ipagpalagay na ang ibinigay na seguridad
sinusunod ng mga database ang mas karaniwang uri ng legacy. Ang paggamit ng mga database ng SQLite ay dapat na manu-mano
tinukoy sa pamamagitan ng paggamit ng sql: prefix na may ibinigay na direktoryo ng seguridad. Halimbawa:
modutil -create -dbdir sql:/home/my/sharednssdb
Upang itakda ang nakabahaging uri ng database bilang default na uri para sa mga tool, itakda ang
NSS_DEFAULT_DB_TYPE variable ng kapaligiran sa SQL:
i-export ang NSS_DEFAULT_DB_TYPE="sql"
Maaaring idagdag ang linyang ito sa ~ / .bashrc file upang gawing permanente ang pagbabago para sa user.
Karamihan sa mga application ay hindi gumagamit ng nakabahaging database bilang default, ngunit maaari silang i-configure sa
gamitin mo. Halimbawa, ang artikulong ito ng how-to ay sumasaklaw sa kung paano i-configure ang Firefox at Thunderbird
para gamitin ang mga bagong nakabahaging database ng NSS:
· https://wiki.mozilla.org/NSS_Shared_DB_Howto
Para sa isang draft ng engineering sa mga pagbabago sa mga nakabahaging database ng NSS, tingnan ang proyekto ng NSS
wiki:
· https://wiki.mozilla.org/NSS_Shared_DB
Gumamit ng modutil online gamit ang mga serbisyo ng onworks.net