这是命令 pki-key,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
pki-key - 用于管理证书系统密钥的命令行界面。
概要
PKI [命令行选项] -钥匙
PKI [命令行选项] -key-find [命令选项]
PKI [命令行选项] -key-show [命令选项]
PKI [命令行选项] -key-request-find [命令选项]
PKI [命令行选项] -key-request-show [命令选项]
PKI [命令行选项] -key-mod [命令选项]
PKI [命令行选项] -key-template-find [命令选项]
PKI [命令行选项] -key-template-show <模板 身份证> [命令选项]
PKI [命令行选项] -key-archive [命令选项]
PKI [命令行选项] -密钥检索 [命令选项]
PKI [命令行选项] -密钥生成 --key-算法[命令选项]
PKI [命令行选项] -密钥恢复 [命令选项]
PKI [命令行选项] -key-request-review - 行动[命令选项]
商品描述
这个 密钥 命令提供命令行界面来管理 KRA 上的密钥。
唯一有效的子系统是 KRA。 该 克拉- 前缀可以省略。
PKI [命令行选项] -钥匙
此命令用于列出可用的按键命令。
PKI [命令行选项] -key-find [命令选项]
此命令用于列出密钥。
PKI [命令行选项] -key-show [命令选项]
该命令用于查看 KRA 中某个密钥的详细信息。
PKI [命令行选项] -key-request-find [命令选项]
该命令用于列出密钥请求。
PKI [命令行选项] -key-request-show [命令选项]
该命令用于查看提交给 KRA 的密钥请求的详细信息。
PKI [命令行选项] -key-mod - 地位[命令选项]
此命令用于修改 KRA 中特定键的状态。
PKI [命令行选项] -key-template-find [命令选项]
该命令用于列出系统中所有类型请求的模板。
PKI [命令行选项] -key-template-show [命令选项]
该命令用于查看特定密钥请求的模板详细信息。
PKI [命令行选项] -key-archive [命令选项]
此命令用于在 DRM 中存档机密。
PKI [命令行选项] -密钥检索 [命令选项]
该命令用于检索存储在 DRM 中的秘密。
PKI [命令行选项] -密钥生成 --key-算法
[命令选项]
该命令用于在 DRM 中生成密钥。
PKI [命令行选项] -密钥恢复 [命令选项]
此命令用于恢复 DRM 中密钥的详细信息。
PKI [命令行选项] -key-request-review [命令选项]
该命令用于审查通过 DRM 提交的密钥请求。
配置
CLI 选项在 PKI(1)。
营运
要查看可用的键盘命令,请键入 PKI -钥匙. 要查看每个命令的用法,
类型 PKI -钥匙- - 帮帮我.
所有关键命令都需要代理身份验证。
查看 这些因素包括原料奶的可用性以及达到必要粉末质量水平所需的工艺。 键
查看存储在 DRM 中的密钥:
PKI <代理 认证> 找钥匙
要查看特定客户端密钥 ID 的所有活动密钥:
PKI <代理 认证> 找钥匙 --客户端密钥ID <客户端 主要 身份证> - 地位 要积极。
要查看特定键的详细信息:
PKI <代理 认证> 关键表演
存档 a 键
要在 DRM 中存档密码:
PKI <代理 认证> 密钥存档 --客户端密钥ID <客户端 主要 身份证> --密码
对称密钥可以使用“archiveKey”请求模板存档。
要使用存储在文件中的请求模板归档机密:
PKI <代理 认证> 密钥存档 - 输入 至 这些因素包括原料奶的可用性以及达到必要粉末质量水平所需的工艺。 模板 档案>
检索 a 键
要使用密钥 ID 检索密钥:
PKI <代理 认证> 密钥检索 --密钥ID <键 标识符>
要使用恢复请求模板检索密钥:
PKI <代理 认证> 密钥检索 - 输入
要检索以自定义密码加密的密钥:
PKI <代理 认证> 密钥检索 --密钥ID <键 标识符> --密码
返回的输出包含使用 DES3 封装在提供的密码中的秘密
算法,以及用于加密的随机数。
要将密钥信息存储到输出文件,请使用该命令的 --output 选项。
恢复 a 键
要启动密钥恢复:
PKI <代理 认证> 密钥恢复 --密钥ID <键 标识符>
此操作返回的请求 ID 必须使用 密钥请求审查
命令在实际密钥检索之前。
此步骤由 key-retrieve 命令在内部执行。
发电 a 对称 主要
使用 DES3 算法生成对称密钥:
PKI <代理 认证> 密钥生成 <客户端 主要 身份证> --key-算法 DES3 --用法
包裹,解开
还有其他算法可以生成对称密钥,例如 AES、DES、DESede、RC2、
RC4。
在使用任何 AES/RC2/RC4 算法的情况下,必须使用指定密钥大小
命令的 key-size 选项。
当前未实现非对称密钥的生成。
回顾 a 键 请求
要批准密钥请求:
PKI <代理 认证> 密钥请求审查 <请求 身份证> - 行动 批准
身份验证成功后,具有给定请求 ID 的请求将被批准。
代理可以执行的其他操作是拒绝/取消。
查看 a 请求 模板
列出所有关键请求模板:
PKI <代理 认证> 键模板查找
查看密钥归档请求模板:
PKI <代理 认证> 密钥模板展示 存档密钥
示例
以下 pki 客户端示例显示了上述操作对基本 CA 的用法
和 KRA 服务器安装。
CA 和 KRA 服务器的基本安装可以通过以交互方式运行 pkispawn 来完成
模式并选择默认参数(请参阅部分 互动 MODE in
pkispawn(8))
或使用带有基本参数的配置文件(请参阅部分 示例 in
pkispawn(8))。
只有代理才能对 键 资源。 代理证书必须是
用于身份验证。 这可以通过将代理证书导入 NSS 来完成
数据库并将值传递给 pki CLI 框架提供的相关选项。
运行以下命令将设置供 pki 客户端使用的 NSS 数据库和
将代理的证书导入数据库并列出信息(包括
存储在数据库中的证书的昵称)。
- certutil -N -d
- pk12util -i -d
- certutil -L -d
第一个命令创建一个 NSS 数据库。 它要求输入数据库的密码。
第二个命令将 PKCS12 格式的代理证书导入到数据库中。 它
提示输入 PKCS12 文件和 NSS 数据库的密码。 第三条命令
显示导入的证书信息。(包括昵称)
出于演示目的,管理员证书可用于执行代理
验证。 在基本安装设置中,可以在以下位置找到管理员证书
/root/.dogtag/pki-tomcat/ca_admin_cert.p12。 由于安装只能执行
由 root 用户,必须将此文件复制到其他用户可以访问的位置,
具有有效权限。
设置完成后,以及使用身份验证发出第一个命令时
参数,用户可能会收到一条警告消息,表明一个不受信任的
遇到发行人。 只需回复“Y”即可导入 CA 证书,并假设
如果显示的 CA 服务器 URI 有效,请按回车。
列出存储在 KRA 中的所有密钥和密钥请求:
PKI -d -c -n 找钥匙
PKI -d -c -n 密钥请求查找
要查看存储在 KRA 中的特定密钥或密钥请求的信息:
PKI -d -c -n 关键表演 <键 身份证>
PKI -d -c -n 密钥请求显示
<请求 身份证>
创建归档/检索/恢复密钥的请求
PKI -d -c -n 密钥存档
--客户端密钥ID vek12345 --密码 样品秘密
PKI -d -c -n 密钥检索 --密钥ID
<键 ID of 这些因素包括原料奶的可用性以及达到必要粉末质量水平所需的工艺。 存档 秘密>
PKI -d -c -n 密钥恢复 --密钥ID
<键 ID of 这些因素包括原料奶的可用性以及达到必要粉末质量水平所需的工艺。 存档 秘密>
生成对称密钥
PKI -d -c -n 密钥生成
vek123456 --key-算法 DES3 --用法 加密,解密
审查密钥请求
PKI -d -c -n 密钥请求审查
<请求 身份证> - 行动
运用 模板 HPMC胶囊 创建 要求 (用于 高级 用户)
CLI 框架和 KRA 之间用于访问密钥的通信消息
资源总是加密的。
在上述例子的情况下,秘密的加密和解密
由 Dogtag 客户端 API 在内部完成。
但是,使用 CLI 框架创建各种请求的应用程序也使用本地
加密,因此 xml 模板可用于为创建请求提供数据。
可以通过执行以下命令列出所有模板:
PKI 键模板查找
创造 a 密钥归档 请求
要获取密钥存档模板:
PKI 密钥模板展示 存档密钥 - 输出 <输出 档案>
此命令获取密钥归档请求的模板并将其存储在输出文件中。
以下是密钥归档模板中各个参数的说明:
-- clientKeyID - 密钥的唯一标识符。
-- dataType - 可以存储的数据类型
密码/对称密钥/非对称密钥。
-- keyAlgorithm - 用于创建对称密钥的算法。 (如果
数据类型是密码)
-- keySize - 用于生成对称密钥的大小。 (如果 dataType 是,则不需要
密码)
-- algorithmOID - 关键算法对象标识符
-- symmetricAlgorithmParams - Base64 编码的随机数数据。 加密时使用的随机数
秘密。
--wrappedPrivateData - 使用编码的会话密钥(对称密钥)加密的秘密
使用 Base64。 该实体包含使用会话密钥加密的秘密。
-- transWrappedSessionKey - 用于加密秘密的会话密钥,使用包装
DRM 传输密钥,并以 Base64 格式编码。
-- pkiArchiveOptions - NSS/JSS 提供的 PKIArchiveOptions 类型的对象
库以安全地传输以 Base64 格式编码的秘密。
要使用模板文件创建归档请求:
PKI -d -c -n 密钥存档 - 输入
创造 a 密钥检索 请求
要获取用于密钥检索的模板:
PKI 密钥模板展示 检索密钥 - 输出 <输出 档案>
此命令获取密钥检索请求的模板并将其存储在输出中
文件中。
以下是密钥检索模板中各个参数的说明:
-- keyID - 密钥标识符
-- requestID - 密钥请求标识符
-- nonceData - 加密期间使用的 Base64 编码的 nonce 字符串
-- passphrase - 用于加密密钥的密码短语 / PKCS12 文件的密码短语
回
-- sessionWrappedpassphrase - Base64 编码的字符串 - Passphrase 用
会话密钥。
-- transWrapedSessionKey - Base64 编码字符串 - 使用 KRA 加密的会话密钥
运输钥匙。
-- 证书 - 用于恢复密钥的 Base64 编码证书。
要使用模板文件创建检索请求:
PKI -d -c -n 密钥检索 - 输入
创造 a 对称 键 代 请求
获取对称密钥生成模板:
PKI 密钥模板展示 生成密钥 - 输出 <输出 档案>
此命令获取对称密钥生成请求的模板并将其存储在
输出文件。
以下是密钥检索模板中各个参数的说明:
-- clientKeyID - 客户端指定的唯一密钥标识符
-- keyAlgorithm - 用于生成密钥的算法 (AES/DES/DES3/DESede/RC2/RC4)
-- keySize - 要生成的密钥大小的值。
-- keyUsage - 生成的密钥的使用(包装、解包、签名、验证、加密、解密)
要使用模板文件创建密钥生成请求:
PKI -d -c -n 密钥生成 - 输入
作者
阿德·李[email protected]>, 恩迪·德瓦塔[email protected]>, 马修哈姆森
<[email protected]> 和 Abhishek Koneru[email protected]>.
版权
版权所有 (c) 2014 Red Hat, Inc。这是根据 GNU 通用公共许可证获得许可的,
版本 2 (GPLv2)。 该许可证的副本可在 http://www.gnu.org/licenses/old-
许可证/gpl-2.0.txt。
使用 onworks.net 服务在线使用 pki-key