Este es el comando pki --- self que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
pki --self - Crea un certificado autofirmado
SINOPSIS
PKI --uno mismo [--en presentar|--keyid hexagonal] [--escribe t] --dn nombre distinguido
[--san sujetoAltName] [--toda la vida días] [--no antes datetime] [--no-
después de datetime] [--de serie hexagonal] [--bandera bandera] [--digerir digerir] [--California]
[--ocsp uri] [--patlen len] [--nc-permitido nombre ] [--nc-excluido nombre ]
[- mapeo de políticas cartografía] [--política-explícita len] [- inhibir la política len]
[--política-cualquiera len] [--cert-política sobre [--cps-uri uri] [- aviso de usuario texto]]
[--superar codificación] [--depurar nivel]
PKI --uno mismo --opciones presentar
PKI --uno mismo -h | --ayuda
DESCRIPCIÓN
Este subcomando de PKI(1) se utiliza para crear un certificado autofirmado.
OPCIONES
-h, --ayuda
Imprima la información de uso con un resumen de las opciones disponibles.
-v, --depurar nivel
Establecer el nivel de depuración, predeterminado: 1.
- +, --opciones presentar
Leer las opciones de la línea de comandos de presentar.
-I, --en presentar
Archivo de entrada de clave privada. Si no se le da la clave, se lee de ESTÁNDAR.
-X, --keyid hexagonal
ID de clave de una clave privada en una tarjeta inteligente.
-t, --escribe tipo
Tipo de clave de entrada. Cualquiera rsa or ecsa, por defecto es rsa.
-D, --dn nombre distinguido
Asunto y nombre distinguido del emisor (DN). Requerido.
-a --san sujetoAltName
SubjectAltName extensión para incluir en el certificado. Puede ser usado múltiples veces.
-yo, --toda la vida días
Días en que el certificado es válido, predeterminado: 1095. Se ignora si tanto el inicio absoluto como
se da el tiempo de finalización.
-F, --no antes datetime
Momento absoluto en que comienza la vigencia del certificado. El formato de fecha y hora es
definido por el --fecha .
-T, --no después de datetime
Tiempo absoluto en el que finaliza la vigencia del certificado. El formato de fecha y hora es
definido por el --fecha .
-RE, --fecha formulario
tiempo de espera(3) formato para el --no antes y --no después de opciones, predeterminado: % d.% m.% y
%T
-s, --de serie hexagonal
Número de serie en hexadecimal. Se asigna aleatoriamente de forma predeterminada.
-mi, --bandera bandera
Agregue el indicador extendedKeyUsage. Uno de autenticación del servidor, clienteAuth, crlSignoo firma ocsp.
Puede ser usado múltiples veces.
-gramo, --digerir digerir
Resumen para usar en la creación de firmas. Uno de md5, sha1, sha224, sha256, sha384o
sha512. El valor predeterminado se determina en función del tipo y tamaño de la clave de firma.
-F, --superar codificación
Codificación del archivo de certificado creado. Cualquiera la (ASN.1 DER) o pem (Base64
PEM), por defecto es la.
-B, --California
Incluya la extensión CA basicConstraint en el certificado.
-Oh, --ocsp uri
OCSP AuthorityInfoAccess URI para incluir en el certificado. Puede ser usado múltiples veces.
-pag, --patlen len
Establecer restricción de longitud de ruta.
-norte, --nc-permitido nombre
Agregue la extensión NameConstraint permitida al certificado. Para DNS o correo electrónico
restricciones, el tipo de identidad no siempre es detectable por el nombre de pila. Utilizar el
DNS: or email: prefijo para forzar un tipo de restricción.
-NORTE, --nc-excluido nombre
Agregue la extensión NameConstraint excluida al certificado. Para restricciones de DNS o correo electrónico,
el tipo de identidad no siempre es detectable por el nombre de pila. Utilizar el DNS: or
email: prefijo para forzar un tipo de restricción.
-METRO, - mapeo de políticas issuer-oid: sujeto-oid
Agregue policyMapping del emisor al OID sujeto.
-MI, --política-explícita len
Agregue la restricción requireExplicitPolicy.
-H, - inhibir la política len
Agregue la restricción inhibitPolicyMapping.
-UN, --política-cualquiera len
Agregue la restricción inhibitAnyPolicy.
Certificado Recomendaciones
Se pueden agregar varias extensiones de certificatePolicy. Cada uno con la siguiente información:
-PAG, --cert-política sobre
OID para incluir en la extensión certificatePolicy. Requerido.
-VS, --cps-uri uri
URI de declaración de prácticas de certificación para certificatePolicy.
-Tú, - aviso de usuario texto
Aviso de usuario para certificatePolicy.
EJEMPLOS
Genere un certificado autofirmado con la clave RSA proporcionada:
pki --self --in key.der --dn "C = CH, O = strongSwan, CN = moon" \
--san moon.strongswan.org> cert.der
Use pki --- self en línea usando los servicios de onworks.net