これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド getcert-request です。
プログラム:
NAME
証明書を取得する
SYNOPSIS
getcert リクエスト [オプション]
DESCRIPTION
告げる 認定業者 既存のキー ペアを使用する (まだキー ペアがない場合は生成する)
指定された場所で見つかりました)、キー ペアを使用して署名リクエストを生成し、
署名のために CA に送信します。
キー そして CERTIFICATE STORAGE OPTIONS
-d DIR この証明書を保存するために指定されたディレクトリ内の NSS データベースを使用し、
キー。
-n NAME
このニックネームのキーを使用して署名リクエストを生成します。 そのようなキーがない場合は、
見つかったら生成します。 登録された証明書にもこのニックネームを付けます。 のみ有効
-d.
-t トークン
NSS データベースに使用可能なトークンが複数ある場合は、この名前のトークンを使用します。
証明書とキーの保存とアクセス用。 この議論が必要になることはほとんどありません
指定されること。 でのみ有効です -d.
-f FILE
発行された証明書をこのファイルに保存します。 安全のため同じものは使用しないでください
で指定されたファイル -k オプションを選択します。
-k FILE
このファイルに保存されているキーを使用して、署名リクエストを生成します。 そのようなファイルがない場合
が見つかった場合は、新しいキー ペアを生成してファイルに保存します。 でのみ有効です -f.
キー 暗号化 OPTIONS
-p FILE
指定されたファイルに保存されている PIN を使用して、秘密キー ファイルまたはデータベースを暗号化します。
パスフレーズ。
-P PIN 指定した PIN をパスフレーズとして使用して、秘密キー ファイルまたはデータベースを暗号化します。
実行中のプロセスに対するコマンドライン引数は簡単に検出できるため、次を使用します。
このオプションはテスト以外には推奨されません。
キー GENERATION OPTIONS
-G タイプ
新しいキー ペアを生成する必要がある場合、このオプションはキー ペアのタイプを指定します。
生成されるキー。 指定しない場合は、適切なデフォルト (現時点では RSA)意志
利用される。
-g BITS
新しいキー ペアを生成する必要がある場合、このオプションはキー ペアのサイズを指定します。
鍵。 指定しない場合は、適切なデフォルト (現在 2048 ビット) が使用されます。
追跡 OPTIONS
-r 証明書の有効期限が切れたときに、CA から新しい証明書を取得しようとします。
証明書が近づいてきました。 これがデフォルトの設定です。
-R 証明書の有効期限が切れた場合は、CA から新しい証明書を取得しようとしないでください。
証明書が近づいてきました。 このオプションを指定すると、期限切れの証明書は単に
期限切れのままです。
-I NAME
指定されたニックネームをこのタスクに割り当てます。 このオプションが指定されていない場合、
名前は自動的に割り当てられます。
登録 OPTIONS
-c NAME
デフォルトの CA ではなく、指定した CA に登録します。 CA の名前
にリストされているものに対応する必要があります 証明書を取得する リストcas.
-T NAME
名前付きプロファイル、テンプレート、または証明書タイプを使用して証明書を要求します。
指定された CA。
署名 要求 OPTIONS
いずれもない場合 -N, -U, -K, -E, -D が指定されている場合は、デフォルトの設定グループが使用されます
現在のホストの SSL サーバー証明書を要求するには、 host Kerberos サービス
追加の名前として。
-N NAME
署名リクエストに含める件名を設定します。 使用されるデフォルトは次のとおりです
CN =hostnameここで、 hostname はローカルホスト名です。
-u キーの使用法
指定された keyUsage の extensionRequest を署名リクエストに追加します。 の
keyUsage 値は、次の名前のいずれかであることが想定されます。
デジタル署名
否認防止
キー暗号化
データ暗号化
鍵契約
キー証明書署名
cRLサイン
暗号化のみ
解読のみ
-U EKU 指定されたextendedKeyUsageのextensionRequestを署名リクエストに追加します。
EKU 値はオブジェクト識別子 (OID) であると想定されますが、いくつかの特定の名前が使用されます。
も認識されています。 以下に、いくつかの名前とそれに関連付けられた OID 値を示します。
id-kp-serverAuth 1.3.6.1.5.5.7.3.1
id-kp-clientAuth 1.3.6.1.5.5.7.3.2
id-kp-codeSigning 1.3.6.1.5.5.7.3.3
id-kp-emailProtection 1.3.6.1.5.5.7.3.4
id-kp-timeStamping 1.3.6.1.5.5.7.3.8
id-kp-OCSPSigning 1.3.6.1.5.5.7.3.9
id-pkinit-KPClientAuth 1.3.6.1.5.2.3.4
id-pkinit-KPKdc 1.3.6.1.5.2.3.5
id-ms-kp-sc-logon 1.3.6.1.4.1.311.20.2.2
-K NAME
指定された Kerberos プリンシパルを使用して、subjectAltName の extensionRequest を追加します。
name をその値として署名リクエストに追加します。
-E Eメール
指定された電子メール アドレスを使用して、subjectAltName の extensionRequest を追加します。
その値を署名リクエストに追加します。
-D DNS名
指定された DNS 名をその名前として使用して、subjectAltName の extensionRequest を追加します。
値を署名リクエストに追加します。
-A ADDRESS
指定された IP アドレスをそのアドレスとして使用して、subjectAltName の extensionRequest を追加します。
値を署名リクエストに追加します。
-l FILE
ファイルから読み取ったオプションの ChallengePassword 値を署名に追加します。
リクエスト。 SCEP を使用して CA にアクセスする場合、多くの場合、チャレンジ パスワードが必要になります。
-L PIN 引数値を ChallengePassword 属性として署名リクエストに追加します。 あ
SCEP を使用して CA にアクセスする場合、多くの場合、ChallengePassword が必要になります。
その他 OPTIONS
-B COMMAND
証明書または CA の証明書が指定された場所に保存されるたびに、
場所を保存する前に、クライアント ユーザーとして指定されたコマンドを実行します。
証明書。
-C COMMAND
証明書または CA の証明書が指定された場所に保存されるたびに、
場所を保存した後、クライアント ユーザーとして指定されたコマンドを実行します。
証明書。
-a DIR ルート証明書の場合、証明書が指定された場所に保存されるたびに
CA が利用可能な場合は、指定した NSS データベースに保存します。
-F FILE
ルート証明書が存在する場合、証明書が指定された場所に保存されるたびに
CA のルート証明書が利用可能であり、CA のルート証明書のローカル コピーが存在する場合
更新された場合は、指定したファイルに保存します。
-w 証明書が発行されて保存されるか、証明書の取得が試行されるまで待ちます。
失敗する。
-v エラーについては詳しく説明してください。 通常、から受け取ったエラーの詳細
クライアントが診断の提案を行うことができる場合、デーモンは抑制されます。
注意事項
キーと証明書のストレージとして指定された場所は、
認定業者 デーモンプロセス。 必須を使用するシステム上でシステムデーモンとして実行される場合
SELinux などのアクセス制御メカニズムを使用する場合、システム ポリシーはデーモンが
管理する証明書とキーが保存される場所へのアクセスが許可されます。
保存されています (これらの場所は通常、 証明書_t または同等のもの)。 SELinux の詳細 -
具体的な情報は、 セリナックス.txt このパッケージのドキュメント ファイル。
onworks.net サービスを使用してオンラインで getcert-request を使用する