Це команда getcert-start-tracking, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS.
ПРОГРАМА:
ІМ'Я
getcert
СИНТАКСИС
getcert start-tracking [параметри]
ОПИС
Розповідає торговець контролювати вже виданий сертифікат. За бажанням, коли
Термін дії сертифіката закінчується, використовуйте існуючу пару ключів (або створіть її, якщо її немає
вже знайдено у вказаному місці), щоб створити запит на підпис за допомогою пари ключів
і подати їх на підпис до ЦС.
УКАЗАННЯ ІСНУЄ ЗАПИТИ
-i ІМ'Я
Змініть запит, який має цей псевдонім. Якщо цей параметр не вказано, а
запис відстеження, який відповідає параметрам зберігання ключа та сертифіката
вже існує, цей запис буде змінено. В іншому випадку нове відстеження
запис буде додано.
KEY І СЕРТИФІКАТ ЗБЕРІГАННЯ ВАРІАНТИ
-d DIR Використовуйте базу даних NSS у зазначеному каталозі для читання цього сертифіката та, якщо
можливо, відповідний ключ.
-n ІМ'Я
Використовуйте сертифікат з цим псевдонімом, а якщо і закритим ключем з таким же псевдонімом
або який відповідає сертифікату доступний, щоб його також використовувати. Тільки дійсний
з -d.
-t ТОКЕН
Якщо база даних NSS має більше одного доступного маркера, використовуйте маркер з такою назвою
для доступу до сертифіката та ключа. Цей аргумент рідко потрібен
вказано. Діє тільки з -d.
-f Фото
Прочитайте сертифікат з цього файлу. З міркувань безпеки не використовуйте один і той самий файл
зазначено з -k варіант.
-k Фото
Використовуйте ключ, збережений у цьому файлі, щоб створити запит на підпис для оновлення файлу
сертифікат. Якщо такий файл не знайдено, коли потрібно, згенеруйте нову пару ключів і
зберегти їх у файлі. Діє тільки з -f.
KEY ВИСНОВОК ВАРІАНТИ
-p Фото
Файли приватних ключів або бази даних шифруються за допомогою PIN-коду, збереженого в імені
файл як парольну фразу.
-P PIN Файли приватних ключів або бази даних шифруються за допомогою вказаного PIN-коду як
парольна фраза. Тому що аргументи командного рядка для запущених процесів тривіальні
виявляти, використання цієї опції не рекомендується, за винятком тестування.
ПЕРЕШКОДИ ВАРІАНТИ
-I ІМ'Я
Призначте для цього завдання вказаний псевдонім. Якщо цей параметр не вказано, а
ім'я буде присвоєно автоматично.
-r Спробуйте отримати новий сертифікат від ЦС, коли термін дії a
сертифікат наближається. Це налаштування за замовчуванням.
-R Не намагайтеся отримати новий сертифікат від ЦС, коли термін дії a
сертифікат наближається. Якщо вказано цю опцію, термін дії сертифіката закінчився
термін перебування закінчився.
ЗАЯВЛЕННЯ ВАРІАНТИ
-c ІМ'Я
Реєстрація за допомогою вказаного ЦС, а не можливого за замовчуванням. Назва ЦС
має відповідати переліку за getcert list-cas. Корисні тільки в поєднанні
з -r.
-T ІМ'Я
Запит сертифіката, використовуючи названий профіль, шаблон або тип сертифіката, з
зазначений CA.
ПІДПИСУВАННЯ ЗАПИТАННЯ ВАРІАНТИ
Якщо і коли торговець намагається отримати новий сертифікат на заміну колишнього
відстежувані, значення, які потрібно додати до запиту підпису, будуть взяті з поточного
сертифікат, якщо бажані значення не встановлено за допомогою одного або кількох із -uU, -K, -E та -D.
-u keyUsage
Додайте запит extensionRequest для вказаного keyUsage до запиту підпису. The
Очікується, що значення keyUsage буде одним із таких імен:
цифровий підпис
не відмова
keyEncipherment
Шифрування даних
ключова угода
keyCertSign
cRLSign
Тільки для шифрування
Тільки дешифрувати
-U EKU Додайте запит extensionRequest для вказаного extendedKeyUsage до запиту підписання.
Очікується, що значення EKU буде ідентифікатором об’єкта (OID).
-K ІМ'Я
Додайте запит на розширення для SubjectAltName із зазначеним принципалом Kerberos
ім'я як його значення до запиту підпису.
-E ЕЛ. АДРЕСА
Додайте запит на розширення для SubjectAltName із зазначеною адресою електронної пошти як
його значення до запиту на підпис.
-D DNSNAME
Додайте запит extensionRequest для subjectAltName із зазначеним ім’ям DNS як його
значення до запиту на підпис. -A ADDRESS Додайте запит на розширення для a
subjectAltName із зазначеною IP-адресою як значенням для запиту підпису.
-l Фото
Додайте до підпису необов’язкове значення ChallengePassword, прочитане з файлу
запит. Пароль ChallengePassword часто потрібен, коли доступ до ЦС здійснюється за допомогою SCEP.
-L PIN Додайте значення аргументу до запиту на підпис як атрибут ChallengePassword. А
ChallengePassword часто потрібен, коли ЦС доступний за допомогою SCEP.
ІНШІ ВАРІАНТИ
-B КОМАНДА
Щоразу сертифікат або сертифікати ЦС зберігаються у вказаному
розташування, запустіть вказану команду від імені клієнта перед збереженням
сертифікати.
-C КОМАНДА
Щоразу сертифікат або сертифікати ЦС зберігаються у вказаному
розташування, запустіть вказану команду від імені клієнта після збереження
сертифікати.
-a DIR Коли-небудь сертифікат зберігається у вказаному місці, якщо кореневі сертифікати
якщо ЦС доступні, збережіть їх у вказаній базі даних NSS.
-F Фото
Коли-небудь сертифікат зберігається у вказаному місці, якщо кореневі сертифікати
для ЦС доступні та коли локальні копії кореневих сертифікатів ЦС
оновлюються, збережіть їх у вказаний файл.
-w Зачекайте, доки сертифікат стане дійсним або буде перевипущений та збережений, або доки
спроба отримати новий зазнає невдачі.
-v Будьте багатослівними про помилки. Як правило, деталі помилки отримані від
Демон буде придушено, якщо клієнт зможе зробити діагностичну пропозицію.
ПРИМІТКИ
Розташування, визначені для зберігання ключів і сертифікатів, мають бути доступними для
торговець процес демона. При запуску як системний демон у системі, яка використовує обов’язковий
Механізм контролю доступу, такий як SELinux, системна політика повинна гарантувати, що демон є
дозволено отримати доступ до місць, де будуть перебувати сертифікати та ключі, якими він керуватиме
зберігаються (ці місця зазвичай позначаються як сертифікат або еквівалент). Більше SELinux-
конкретну інформацію можна знайти в selinux.txt файл документації для цього пакета.
Використовуйте getcert-start-tracking онлайн за допомогою служб onworks.net