Ini adalah perintah yubico-piv-tool yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, Windows online emulator atau MAC OS online emulator
PROGRAM:
NAMA
yubico-piv-tool - alat PIV Yubico
RINGKASAN
alat yubico-piv [PILIHAN] ...
DESKRIPSI
yubico-piv-alat 1.0.3
-h, --membantu
Cetak bantuan dan keluar
--bantuan penuh
Cetak bantuan, termasuk opsi tersembunyi, dan keluar
-V, --Versi: kapan
Versi cetak dan keluar
-v, --bertele-tele[=INT]
Cetak informasi lebih lanjut (default=`0')
-r, --pembaca=STRING
Hanya gunakan pembaca yang cocok (default=`Yubikey')
-k, --kunci=STRING
Kunci otentikasi untuk digunakan
(default=`010203040506070801020304050607080102030405060708')
-a, --tindakan=ENUM
Tindakan yang harus diambil (nilai yang mungkin = "versi", "hasilkan", "set-mgm-key", "reset",
"pin-coba", "kunci-impor", "sertifikat-impor", "set-chuid",
"permintaan-sertifikat", "verifikasi-pin", "ganti-pin", "ganti-puk", "buka blokir-pin",
"selfsign-certificate", "hapus-sertifikat", "baca-sertifikat", "status",
"test-signature", "test-decipher")
Beberapa tindakan dapat diberikan sekaligus dan akan dieksekusi dalam urutan misalnya
--tindakan=verifikasi-pin --tindakan=permintaan-sertifikat
-s, --slot=ENUM
Slot kunci apa yang akan dioperasikan (nilai yang memungkinkan="9a", "9c", "9d", "9e")
9a untuk Otentikasi PIV 9c untuk Tanda Tangan Digital (PIN selalu dicentang) 9d adalah
untuk Manajemen Kunci 9e adalah untuk Otentikasi Kartu (PIN tidak pernah dicentang)
-A, --algoritma=ENUM
Algoritme apa yang digunakan (nilai yang mungkin = "RSA1024", "RSA2048", "ECCP256"
default=`RSA2048')
-H, --hash=ENUM
Hash yang akan digunakan untuk tanda tangan (nilai yang memungkinkan="SHA1", "SHA256", "SHA512"
default=`SHA256')
-n, --kunci-baru=STRING
Kunci otentikasi baru untuk digunakan
--pin-coba lagi=INT
Jumlah percobaan ulang sebelum kode pin diblokir
--puk-retry=INT
Jumlah percobaan ulang sebelum kode puk diblokir
-i, --memasukkan=STRING
Nama file yang akan digunakan sebagai input, - untuk stdin (default=`-')
-o, --keluaran=STRING
Nama file yang akan digunakan sebagai output, - untuk stdout (default=`-')
-K, --format-kunci=ENUM
Format kunci yang sedang dibaca/ditulis (nilai yang mungkin = "PEM", "PKCS12", "GZIP",
"DER" default=`PEM')
-p, --kata sandi=STRING
Kata sandi untuk dekripsi file kunci pribadi
-S, --subjek=STRING
Subjek yang digunakan untuk permintaan sertifikat
Subjek harus ditulis sebagai: /CN=host.example.com/OU=test/O=example.com/
-P, --pin=STRING
Kode pin/puk untuk verifikasi
-N, --pin-baru=STRING
Kode pin/puk baru untuk diubah
CONTOH
Untuk informasi lebih lanjut tentang apa yang terjadi --verbose dapat ditambahkan ke perintah apa pun. Untuk
lebih banyak informasi --verbose=2 dapat digunakan.
Tampilkan versi applet apa yang berjalan di YubiKey Neo:
yubico-piv-tool -sebuah versi
Hasilkan kunci ECC-P256 baru pada perangkat di slot 9a, akan mencetak kunci publik di stdout:
yubico-piv-tool -s 9a -A ECCP256 -a menghasilkan
Hasilkan permintaan sertifikat dengan kunci publik dari stdin, akan mencetak yang dihasilkan
permintaan di stdout:
yubico-piv-tool -s 9a -S '/CN=foo/OU=test/O=example.com/' -P 123456 \
-verifikasi -permintaan
Hasilkan sertifikat yang ditandatangani sendiri dengan kunci publik dari stdin, akan mencetak sertifikat,
untuk impor nanti, di stdout:
yubico-piv-tool -s 9a -S '/CN=bar/OU=test/O=example.com/' -P 123456 \
-a verifikasi -tanda tangan sendiri
Impor sertifikat dari stdin:
yubico-piv-tool -s 9a -sertifikat impor
Atur chuid acak, impor kunci dan impor sertifikat dari file PKCS12 dengan kata sandi
tes, ke dalam slot 9c:
yubico-piv-tool -s 9c -i test.pfx -K PKCS12 -p test -a set-chuid \
-kunci-impor -sertifikat impor
Impor sertifikat yang lebih besar dari 2048 byte dan karenanya memerlukan kompresi dalam
agar sesuai:
openssl x509 -in cert.pem -outform DER | gzip -9 > der.gz
yubico-piv-tool -s 9c -i der.gz -K GZIP -sert impor
Ubah kunci manajemen yang digunakan untuk otentikasi administratif:
yubico-piv-alat -n 0807605403020108070605040302010807060504030201 \
-satu set-mgm-key
Hapus sertifikat di slot 9a:
yubico-piv-tool -a hapus-sertifikat -s 9a
Tampilkan beberapa informasi tentang sertifikat dan data lainnya:
yubico-piv-tool -status
Bacakan sertifikat dari slot lalu jalankan uji tanda tangan:
yubico-piv-tool -a sertifikat baca -s 9a
yubico-piv-tool -pin verifikasi -P 123456 -tanda tangan uji -s 9a
Gunakan yubico-piv-tool online menggunakan layanan onworks.net