Bu, Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü gibi birden fazla ücretsiz çevrimiçi iş istasyonumuzdan birini kullanarak OnWorks ücretsiz barındırma sağlayıcısında çalıştırılabilen komut certtool'udur.
Program:
ADI
sertifika aracı - GnuTLS sertifika aracı
SİNOPSİS
sertifika aracı [bayraklar] [-bayrak [değer]] [--seçenek-adı[[=| ]değer]]
Tüm argümanlar seçenek olmalıdır.
AÇIKLAMA
X.509 sertifikalarını, isteklerini ve özel anahtarları ayrıştırmak ve oluşturmak için araç. kullanılabilir
şablon komut satırı seçeneğini belirterek etkileşimli veya etkileşimsiz olarak.
Araç, GnuTLS tarafından desteklenen dosyaları veya URL'leri kabul eder. URL için PIN gerekli olması durumunda
erişim, GNUTLS_PIN ve GNUTLS_SO_PIN ortam değişkenlerini kullanarak sağlayabilirsiniz.
SEÇENEKLER
-d numara, - hata ayıklama=numara
Hata ayıklamayı etkinleştir. Bu seçenek, argümanı olarak bir tamsayı alır. Değer
of numara olmakla sınırlıdır:
0 ile 9999 aralığında
Hata ayıklama düzeyini belirtir.
-V, --ayrıntılı
Daha ayrıntılı çıktı. Bu seçenek sınırsız sayıda görünebilir.
--dosyada=dosya
Giriş dosyası.
--outfile=dizi
Çıktı dosyası.
-s, --generate-kendinden imzalı
Kendinden imzalı bir sertifika oluşturun.
-c, --generate-sertifika
İmzalı bir sertifika oluşturun.
--proxy oluştur
Bir proxy sertifikası oluşturur.
--generate-crl
Bir CRL oluşturun.
Bu seçenek bir CRL oluşturur. --load-crl ile birleştirildiğinde, yüklü olanı kullanır
Oluşturulanlar için temel olarak CRL (yani, tabandaki tüm iptal edilmiş sertifikalar
yeni CRL'ye kopyalanır).
-u, --güncelleme-sertifika
İmzalı bir sertifikayı güncelleyin.
-p, --özel anahtar oluştur
Özel bir anahtar oluşturun.
-q, --üret-istek
Bir PKCS #10 sertifika isteği oluşturun. Bu seçenek şurada görünmemelidir:
aşağıdaki seçeneklerden herhangi biriyle kombinasyon: infile.
Bir PKCS #10 sertifika isteği oluşturur. Özel bir anahtar belirtmek için --load- kullanın.
özel anahtar.
-e, --doğrulama zinciri
PEM kodlu bir sertifika zincirini doğrulayın.
Zincirdeki son sertifika kendinden imzalı olmalıdır. Birleştirilebilir
--verify-amacı veya --verify-hostname ile.
--Doğrulayın
Güvenilir bir liste kullanarak PEM kodlu sertifika zincirini doğrulayın.
Güvenilir sertifika listesi --load-ca-certificate ile yüklenebilir. Eğer hayırsa
sertifika listesi verilir, ardından sistemin sertifika listesi kullanılır. Bunu not et
doğrulama sırasında birden fazla yol keşfedilebilir. Başarılı bir doğrulamada
başarılı yol sonuncusu olacaktır. --verify-amaca ile birleştirilebilir
veya --verify-hostname.
--doğrulama-crl
Güvenilir bir liste kullanarak bir CRL'yi doğrulayın. Bu seçenek ile birlikte görünmelidir.
aşağıdaki seçenekler: load-ca-sertifika.
Güvenilir sertifika listesi --load-ca-certificate ile yüklenmelidir.
--doğrulama-ana bilgisayar adı=dizi
Sertifika zinciri doğrulaması için kullanılacak bir ana bilgisayar adı belirtin.
Bu, sertifika doğrulama seçeneklerinden biriyle birleştirilmelidir.
--E-mail'i doğrula=dizi
Sertifika zinciri doğrulaması için kullanılacak bir e-posta belirtin. Bu seçenek gerekir
aşağıdaki seçeneklerden herhangi biriyle birlikte görünmez: doğrulama-ana bilgisayar adı.
Bu, sertifika doğrulama seçeneklerinden biriyle birleştirilmelidir.
--doğrulamak-amaç=dizi
Sertifika zinciri doğrulaması için kullanılacak bir amaç OID'si belirtin.
Bu nesne tanımlayıcı, doğrulanacak sertifikaların amacını kısıtlar.
Örnek amaçlar 1.3.6.1.5.5.7.3.1 (TLS WWW), 1.3.6.1.5.5.7.3.4 (EMAIL) vb.
Bir amaç belirlenmemiş (genişletilmiş anahtar kullanımı) bir CA sertifikasının aşağıdakiler için geçerli olduğunu unutmayın:
herhangi bir amaç.
--generate-dh-paramları
PKCS #3 kodlu Diffie-Hellman parametreleri oluşturun.
--get-dh-paramları
Dahil edilen PKCS #3 kodlu Diffie-Hellman parametrelerini alın.
GnuTLS'de saklanan DH parametrelerini döndürür. Bu parametreler SRP'de kullanılır.
protokol. Taze nesil tarafından döndürülen parametreler, çünkü daha verimlidir
GnuTLS 3.0.9.
--dh-bilgi
PKCS #3 kodlu Diffie-Hellman parametreleri bilgilerini yazdırın.
--load-privkey=dizi
Özel bir anahtar dosyası yükler.
Bu, bir dosya veya bir PKCS #11 URL'si olabilir
--load-pubkey=dizi
Bir ortak anahtar dosyası yükler.
Bu, bir dosya veya bir PKCS #11 URL'si olabilir
--yük-istek=dizi
Bir sertifika istek dosyası yükler.
--yük sertifikası=dizi
Bir sertifika dosyası yükler.
Bu, bir dosya veya bir PKCS #11 URL'si olabilir
--load-ca-privkey=dizi
Sertifika yetkilisinin özel anahtar dosyasını yükler.
Bu, bir dosya veya bir PKCS #11 URL'si olabilir
--load-ca-sertifika=dizi
Sertifika yetkilisinin sertifika dosyasını yükler.
Bu, bir dosya veya bir PKCS #11 URL'si olabilir
--load-crl=dizi
Sağlanan CRL'yi yükler.
--veri yükle=dizi
Yardımcı verileri yükler.
--parola=dizi
Kullanılacak şifre.
Bunun yerine komut satırında parolayı belirtmek için bu seçeneği kullanabilirsiniz.
tty'den okuyorum. Komut satırı argümanlarının aşağıdakiler için mevcut olduğunu unutmayın:
sistemdeki diğerlerinde görüntüleyin. Şifreyi '' olarak belirtmek, belirtmekle aynıdır.
şifre yok.
--null-parola
NULL parolayı zorunlu kılın.
Bu seçenek bir BOŞ parolayı zorunlu kılar. Bu boş veya hayırdan farklı
PKCS #8 gibi şemalarda şifre.
--boş-şifre
Boş bir parola uygula.
Bu seçenek boş bir parolayı zorunlu kılar. Bu, NULL'dan farklıdır veya hayır
PKCS #8 gibi şemalarda şifre.
--hex-sayılar
Ayrıştırmak için daha kolay bir biçimde büyük sayı yazdırın.
--cprint
Bazı işlemlerde bilgileri C-dostu biçimde yazdırır.
Belirli işlemlerde bilgileri C-dostu formatta yazdırır.
C programlarına dahil.
-i, --sertifika bilgisi
Verilen sertifikayla ilgili bilgileri yazdırın.
--parmak izi
Verilen sertifikanın parmak izini yazdırın.
Bu, sertifikanın DER kodlamasının basit bir karmasıdır. Birleştirilebilir
--hash parametresi ile. Ancak, kimlik tespiti için kullanılması tavsiye edilir.
yalnızca sertifikanın anahtarına bağlı olan anahtar kimliği.
--anahtar kimliği
Verilen sertifikanın anahtar kimliğini yazdırın.
Bu, verilen sertifikanın ortak anahtarının bir karmasıdır. Anahtarı tanımlar
benzersiz bir şekilde, sertifika yenilemede aynı kalır ve yalnızca imzalanmış
sertifika alanları.
--sertifika-pubkey
Sertifikanın ortak anahtarını yazdırın.
--pgp-sertifika-bilgisi
Verilen OpenPGP sertifikasıyla ilgili bilgileri yazdırın.
--pgp-ring-bilgisi
Verilen OpenPGP anahtarlık yapısı hakkında bilgi yazdırın.
-l, --crl-bilgi
Verilen CRL yapısıyla ilgili bilgileri yazdırın.
--crq-bilgisi
Verilen sertifika talebiyle ilgili bilgileri yazdırın.
--no-crq-uzantıları
Sertifika isteklerinde uzantıları kullanmayın.
--p12-bilgi
Bir PKCS #12 yapısı hakkında bilgi yazdırın.
Bu seçenek, içeriği boşaltacak ve sağlanan PKCS #12'nin meta verilerini yazdıracaktır.
yapısı.
--p12-adı=dizi
Kullanılacak PKCS #12 kolay ad.
Bir PKCS #12 dosyasındaki birincil sertifika ve özel anahtar için kullanılacak ad.
--p7-oluştur
Bir PKCS #7 yapısı oluşturun.
Bu seçenek, bir PKCS #7 sertifika kapsayıcı yapısı oluşturur. Eklemek
yapıdaki sertifikalar --load-certificate ve --load-crl kullanır.
--p7-işareti
PKCS #7 yapısını kullanan işaretler.
Bu seçenek, sağlanan için bir imza içeren bir PKCS #7 yapısı oluşturur.
veri. Veriler yapı içinde saklanır. İmzalayan sertifikası olmalıdır
--load-certificate ve --load-privkey kullanılarak belirtilir.
--p7-müstakil-işareti
Ayrılmış bir PKCS #7 yapısı kullanan işaretler.
Bu seçenek, sağlanan için bir imza içeren bir PKCS #7 yapısı oluşturur.
veri. İmzalayan sertifikası --load-certificate kullanılarak belirtilmelidir ve
--load-privkey.
--p7-dahil-sertifika, - Fl -no-p7-dahil-sertifika
İmzalayanın sertifikası sertifika listesine dahil edilecektir.
no-p7-include-sertifikası formu seçeneği devre dışı bırakacaktır. Bu seçenek tarafından etkinleştirildi
Varsayılan.
Bu seçenekler --p7-sign veya --p7-detached-sign ile çalışır ve şunları içerir veya hariç tutar
imzalayanın sertifikasını oluşturulan imzaya aktarın.
--p7-zaman
PKCS #7 yapısında bir zaman damgası içerecektir.
Bu seçenek, oluşturulan imzada bir zaman damgası içerecektir.
--p7-göster-veri, - Fl -no-p7-göster-veri
PKCS #7 yapısındaki gömülü verileri gösterecektir. NS no-p7-show-veri Airdrop Formu
seçeneği devre dışı bırakacaktır.
Bu seçenek --p7-verify ile birleştirilebilir ve gömülü imzalı
PKCS #7 yapısındaki veriler.
--p7-bilgi
Bir PKCS #7 yapısı hakkında bilgi yazdırın.
--p7-doğrula
Sağlanan PKCS #7 yapısını doğrulayın.
Bu seçenek, imzalı PKCS #7 yapısını doğrular. Kullanılacak sertifika listesi
doğrulama --load-ca-certificate ile belirtilebilir. Sertifika listesi olmadığında
sağlanırsa, sistemin sertifika listesi kullanılır. Alternatif olarak doğrudan
imzalayan --load-certificate kullanılarak sağlanabilir. Anahtar bir amaç ile uygulanabilir
--verify-amaç seçeneği ve --load-data seçeneği ayrılmış verileri kullanır.
--p8-bilgi
Bir PKCS #8 yapısı hakkında bilgi yazdırın.
Bu seçenek, şifreli PKCS #8 yapıları hakkında bilgi yazdıracaktır. o seçenek
yapının şifresinin çözülmesini gerektirmez.
--smime-p7
S/MIME'yi PKCS #7 yapısına dönüştürün.
-k, --anahtar bilgisi
Bilgileri özel bir anahtara yazdırın.
--pgp-anahtar bilgisi
Bir OpenPGP özel anahtarına bilgi yazdırın.
--pubkey-bilgisi
Bilgileri bir ortak anahtara yazdırın.
--load-request, --load-pubkey, --load-privkey ve --load- ile birleştirilmiş seçenek
sertifika, söz konusu nesnenin ortak anahtarını çıkaracaktır.
--v1 Bir X.509 sürüm 1 sertifikası oluşturun (uzantısız).
--p12'ye
Bir PKCS #12 yapısı oluşturun. Bu seçenek ile birlikte görünmelidir.
aşağıdaki seçenekler: yük sertifikası.
Bir sertifika, bir özel anahtar ve muhtemelen bir CA sertifikası gerektirir.
belirtildi.
--p8'ye
Bir PKCS #8 yapısı oluşturun.
-8, --pkcs8
Özel anahtarlar için PKCS #8 biçimini kullanın.
--rsa RSA anahtarı oluşturun.
--generate-privkey ile birleştirildiğinde bir RSA özel anahtarı oluşturur.
--dsa DSA anahtarı oluşturun.
--generate-privkey ile birleştirildiğinde bir DSA özel anahtarı oluşturur.
--ecc ECC (ECDSA) anahtarı oluşturun.
--generate-privkey ile birleştirildiğinde, eliptik bir eğri özel anahtarı oluşturur.
ECDSA ile birlikte kullanılır.
--ecdsa
Bu bir takma addır --ecc seçeneği.
--doğramak=dizi
İmzalama için kullanılacak karma algoritma.
Kullanılabilir özet işlevleri SHA1, RMD160, SHA256, SHA384, SHA512'dir.
--inder, - Fl -indersiz
Giriş sertifikaları, özel anahtarlar ve DH parametreleri için DER biçimini kullanın. NS
iç içe olmayan formu seçeneği devre dışı bırakacaktır.
Giriş dosyalarının DER veya RAW formatında olduğu varsayılacaktır. seçeneklerinden farklı olarak
PEM girişi, birden çok giriş verisine (örneğin, birden çok sertifika) izin verir.
DER formatında okunan tek bir veri yapısı okunur.
--inraw
Bu bir takma addır --inder seçeneği.
--dış, - Fl -yok-dış
Çıkış sertifikaları, özel anahtarlar ve DH parametreleri için DER biçimini kullanın. NS
hayır-dışarı formu seçeneği devre dışı bırakacaktır.
Çıktı DER veya RAW formatında olacaktır.
--dışarı
Bu bir takma addır --dış seçeneği.
--bitler=numara
Anahtar oluşturma için bit sayısını belirtin. Bu seçenek bir tam sayı alır
argümanı olarak.
--eğri=dizi
EC anahtar üretimi için kullanılan eğriyi belirtin.
Desteklenen değerler secp192r1, secp224r1, secp256r1, secp384r1 ve secp521r1'dir.
--sn-param=güvenlik parametre
Güvenlik düzeyini [düşük, eski, orta, yüksek, ultra] belirtin.
Bu, bit seçeneğine alternatiftir.
--disable-hızlı-rastgele
Etkisi yok.
--şablon=dizi
Etkileşimli olmayan işlem için kullanılacak şablon dosyası.
--stdout-bilgisi
Bilgileri stderr yerine stdout'a yazdırın.
--ask-geçiş
Toplu moddayken şifre girmek için etkileşimi etkinleştirin.
Bu seçenek, toplu moddayken etkileşimin parola girmesini sağlar. Yani
şablon seçeneği belirtildiğinde kullanışlıdır.
--pkcs-şifre=şifre
PKCS #8 ve #12 işlemleri için kullanılacak şifre.
Şifre 3des, 3des-pkcs12, aes-128, aes-192, aes-256, rc2-40, arcfour'dan biri olabilir.
--Sağlayıcı=dizi
PKCS #11 sağlayıcı kitaplığını belirtin.
Bu, /etc/gnutls/pkcs11.conf içindeki varsayılan seçenekleri geçersiz kılar
-h, --yardım et
Kullanım bilgilerini görüntüleyin ve çıkın.
-!, --Daha fazla yardım
Genişletilmiş kullanım bilgilerini bir çağrı cihazından geçirin.
-v [{v|c|n --versiyon [{v|c|n}]}]
Programın çıkış versiyonu ve çıkış. Varsayılan mod, basit bir versiyon olan 'v'dir.
'c' modu telif hakkı bilgilerini yazdıracak ve 'n' tüm telif hakkını yazdıracaktır.
Not.
onworks.net hizmetlerini kullanarak certtool'u çevrimiçi kullanın
