EnglischFranzösischSpanisch

OnWorks-Favicon

pkcs11-tool – Online in der Cloud

Führen Sie das pkcs11-Tool im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl pkcs11-tool, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


pkcs11-tool – Dienstprogramm zum Verwalten und Verwenden von PKCS #11-Sicherheitstoken

ZUSAMMENFASSUNG


pkcs11-tool [OPTIONAL]

BESCHREIBUNG


Das pkcs11-tool Das Dienstprogramm wird zum Verwalten der Datenobjekte auf Smartcards und ähnlichen PKCS verwendet
#11 Sicherheitstoken. Benutzer können auf dem gespeicherte PINs, Schlüssel und Zertifikate auflisten und lesen
Zeichen. Die Benutzer-PIN-Authentifizierung wird für die Vorgänge durchgeführt, die dies erfordern.

OPTIONAL


--attr-from Weg
Extrahieren Sie Informationen aus Weg (DER-codierte Zertifikatsdatei) und erstellen Sie die
entsprechende Attribute beim Schreiben eines Objekts auf den Token. Beispiel: das Zertifikat
Der Betreffname wird zum Erstellen des CKA_SUBJECT-Attributs verwendet.

--PIN ändern, -c
Ändern Sie die Benutzer-PIN auf dem Token

--hasch, -h
Hashen Sie einige Daten.

--Ich würde id, -d id
Geben Sie die ID des Objekts an, das bearbeitet werden soll.

--init-pin
Initialisiert die Benutzer-PIN. Diese Option unterscheidet sich von --change-pin darin, dass sie das festlegt
Geben Sie zum ersten Mal die Benutzer-PIN ein. Einmal festgelegt, kann die Benutzer-PIN mit geändert werden --PIN ändern.

--init-token
Initialisieren Sie einen Token: Legen Sie das Token-Label sowie eine Sicherheitsbeauftragten-PIN (das Label) fest
muss mit . angegeben werden --Etikett).

--Eingabedatei Weg, -i Weg
Geben Sie den Pfad zu einer Datei für die Eingabe an.

--keypairgen, -k
Erzeugen Sie ein neues Schlüsselpaar (öffentliches und privates Paar).

--Etikett Name, -a Name
Geben Sie den Namen des Objekts an, das bearbeitet werden soll (oder die Tokenbezeichnung, wenn). --init-token is
gebraucht).

--list-mechanisms, -M
Zeigt eine Liste der vom Token unterstützten Mechanismen an.

--list-objects, -O
Zeigt eine Liste von Objekten an.

--list-slots, -L
Zeigt eine Liste der verfügbaren Slots auf dem Token an.

--list-token-slots, -T
Slots mit Token auflisten.

--Anmeldung, -l
Authentifizieren Sie sich beim Token, bevor Sie andere Vorgänge ausführen. Diese Option ist nicht vorhanden
Wird benötigt, wenn in der Befehlszeile eine PIN angegeben wird.

--Mechanismus Mechanismus, -m Mechanismus
Verwenden Sie die angegebenen Mechanismus für Token-Operationen. Sehen -M für eine Liste der Mechanismen
unterstützt durch Ihren Token.

--Modul mod
Geben Sie ein PKCS#11-Modul (oder eine Bibliothek) zum Laden an.

--moz-cert Weg, -z Weg
Testen Sie eine Mozilla-ähnliche Schlüsselpaargenerierung und Zertifikatsanforderung. Präzisiere das Weg zu
die Zertifikatsdatei.

--Ausgabedatei Weg, -o Weg
Geben Sie den Pfad zu einer Datei für die Ausgabe an.

--Stift Stift, -p Stift
Benutze das Gegebene Stift für Token-Operationen. Wenn auf env eingestellt:VARIABLE, der Wert der
variable Umgebung VARIABLE wird eingesetzt. WARNUNG: Seien Sie vorsichtig, wenn Sie diese Option wie andere verwenden
Benutzer können die Befehlszeile möglicherweise vom System lesen oder wenn sie in ein eingebettet ist
Skript. Wenn auf env eingestellt:VARIABLE, der Wert der Umgebungsvariablen VARIABLE is
benutzt.

Mit dieser Option wird auch festgelegt --Anmeldung .

--set-id id, -e id
Legen Sie die CKA_ID des Objekts fest.

--Zeige Info, -I
Allgemeine Token-Informationen anzeigen.

--Unterschrift, -s
Signieren Sie einige Daten.

--entschlüsseln,
Entschlüsseln Sie einige Daten.

--Slot id
Geben Sie die ID des zu verwendenden Steckplatzes an.

--slot-description Beschreibung
Geben Sie die Beschreibung des zu verwendenden Steckplatzes an.

--slot-index Index
Geben Sie den Index des zu verwendenden Slots an.

--token-label Etikette
Geben Sie die Bezeichnung des Tokens an. Es wird der erste Steckplatz verwendet, in dem sich der Token befindet
mit diesem Etikett.

--so-pin Stift
Benutze das Gegebene Stift als Sicherheitsbeauftragten-PIN für einige Token-Vorgänge (token
Initialisierung, Benutzer-PIN-Initialisierung usw.). Wenn auf env eingestellt:VARIABLE, der Wert von
die Umgebungsvariable VARIABLE wird eingesetzt. Die gleiche Warnung wie --Stift gilt auch
Die deutsche Version ist <a>hier</a> verfügbar.

--Prüfung, -t
Führen Sie einige Tests mit dem Token durch. Diese Option ist am nützlichsten, wenn sie mit beiden verwendet wird
--Anmeldung or --Stift.

--Typ tippe, -y tippe
Geben Sie den Typ des zu bearbeitenden Objekts an. Beispiele sind cert, privkey und pubkey.

- ausführlich, -v
Verursachen pkcs11-tool ausführlicher sein.

ACHTUNG! Dies hat keinen Einfluss auf die OpenSC-Debugging-Ebene! Zum Einrichten des OpenSC PKCS#11-Moduls
Debug-Modus, legen Sie fest OPENSC_DEBUG Umgebungsvariable auf eine Zahl ungleich Null setzen.

--write-object id, -w Weg
Schreiben Sie einen Schlüssel oder ein Zertifikatobjekt in das Token. Weg zeigt auf die DER-Verschlüsselung
Zertifikat oder Schlüsseldatei.

Verwenden Sie das pkcs11-Tool online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad