英語フランス語スペイン語

OnWorksファビコン

p11tool - クラウドでオンライン

Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーター上の OnWorks 無料ホスティング プロバイダーで p11tool を実行します。

これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの 11 つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド pXNUMXtool です。

プログラム:

NAME


p11ツール - GnuTLS PKCS #11 ツール

SYNOPSIS


p11ツール [-フラグ] [-国旗 []][-オプション名[[= | ]]] [URL]

オペランドとオプションが混在している可能性があります。 それらは再注文されます。

DESCRIPTION


PKCS #11 スマート カードおよびセキュリティ モジュールの操作を可能にするプログラム。

GnuTLS で PKCS #11 トークンを使用するには、p11-kit 構成ファイルをセットアップする必要があります。 それか
/etc/pkcs11/modules に 'module: という内容の .module ファイルを作成します。
/パス/to/pkcs11.so」。 あるいは、設定ファイル /etc/gnutls/pkcs11.conf は次のようにする必要があります。
が存在し、「load=/usr/lib/opensc-pkcs11.so」という形式の行が多数含まれています。

PKCS #11 操作に使用する PIN を環境に提供できます。
変数 GNUTLS_PIN および GNUTLS_SO_PIN。

OPTIONS


トークン
--リストトークン
利用可能なすべてのトークンをリストします。

--リストトークン URL
利用可能なトークンの URL をリストします。

これは --list-tokens のよりコンパクトなバージョンです。

--リストのメカニズム
トークン内で使用可能なすべてのメカニズムをリストします。

-初期化
PKCS #11 トークンを初期化します。

--セットピン=string
トークンの初期化に使用する PIN を指定します。

あるいは、GNUTLS_PIN 環境変数を使用することもできます。

--set-so-pin=string
トークンの初期化に使用するセキュリティ担当者の PIN を指定します。

あるいは、GNUTLS_SO_PIN 環境変数を使用することもできます。

オブジェクト リスト
-リスト-すべて
トークン内の使用可能なすべてのオブジェクトをリストします。

--list-all-certs
トークン内の使用可能な証明書をすべてリストします。

--リスト証明書
秘密キーが関連付けられているすべての証明書をリストします。

--list-all-privkeys
トークン内の使用可能な秘密キーをすべてリストします。

指定された URL に一致するトークン内のすべての秘密キーをリストします。

--list-privkeys
これはのエイリアスです --list-all-privkeys オプションを選択します。

-リストキー
これはのエイリアスです --list-all-privkeys オプションを選択します。

--list-all-trusted
信頼できるとしてマークされた利用可能な証明書をすべてリストします。

- 書き出す
URLで指定されたオブジェクトをエクスポートします。

--輸出チェーン
URL とその信頼チェーンで指定された証明書をエクスポートします。

URL で指定された証明書をエクスポートし、その信頼チェーンをベースに生成します。
モジュールに保存されている証明書について。

--エクスポート-公開鍵
秘密キーの公開キーをエクスポートします。

指定された秘密鍵の公開鍵をエクスポートします。

- 情報 トークン内の使用可能なオブジェクトに関する情報をリストします。

キー 世代
--generate-rsa
RSA 秘密鍵と公開鍵のペアを生成します。

指定されたトークンで RSA 秘密鍵と公開鍵のペアを生成します。

--generate-dsa
DSA 秘密鍵と公開鍵のペアを生成します。

指定されたトークンで DSA 秘密鍵と公開鍵のペアを生成します。

--generate-ecc
ECDSA 秘密鍵と公開鍵のペアを生成します。

指定されたトークンで ECDSA 秘密鍵と公開鍵のペアを生成します。

-ビット=
キー生成のビット数を指定します。 このオプションは整数を受け取ります
その議論として。

- 曲線=string
EC キーの生成に使用するカーブを指定します。

サポートされている値は、secp192r1、secp224r1、secp256r1、secp384r1、および secp521r1 です。

--sec-param=セキュリティ パラメーター
セキュリティレベルを指定します。

これは bits オプションの代替です。 利用可能なオプションは [低、レガシー、中、
ハイ、ウルトラ]。

書き込み オブジェクト
- セットID=string
URL オブジェクトで指定された CKA_ID (XNUMX 進数) を設定します。 このオプションを使用してはなりません
次のオプションのいずれかと組み合わせて表示されます: write。

URL オブジェクトで指定された CKA_ID を変更または設定します。 ID は次のとおりです。
「0x」プレフィックスを付けない XNUMX 進形式で指定します。

--set-label=string
URL オブジェクトで指定された CKA_LABEL を設定します。 このオプションは表示してはなりません
次のオプションのいずれかと組み合わせて使用​​します: write、set-id。

URL オブジェクトで指定された CKA_LABEL を変更または設定します

- 書きます
ロードされたオブジェクトを PKCS #11 トークンに書き込みます。

これを使用して、秘密キー、証明書、または秘密キーをトークンに書き込むことができます。 しなければならない
--load オプションと組み合わせることができます。

- 消去
指定された PKCS #11 URL に一致するオブジェクトを削除します。

- ラベル=string
書き込み操作のラベルを設定します。

--id=string
書き込み操作の ID を設定します。

書き込み操作で設定する CKA_ID を設定します。 ID は次のように指定する必要があります。
「0x」プレフィックスのない XNUMX 進形式。

--マークラップ, - Fl -ノーマークラップ
生成されたキーをラッピングキーとしてマークします。 の ノーマークラップ フォームは無効になります
オプション。

生成されたキーに CKA_WRAP フラグを付けます。

--mark-trusted, - Fl -ノーマーク-信頼できる
書き込まれるオブジェクトを信頼できるものとしてマークします。 の ノーマーク-信頼できる フォームは無効になります
オプション。

生成/書き込みされるオブジェクトに CKA_TRUST フラグを付けます。

--マーク復号化, - Fl -ノーマーク復号化
復号化のために書き込まれるオブジェクトをマークします。 の ノーマーク復号化 フォームは
オプションを無効にします。

CKA_DECRYPT フラグを true に設定してオブジェクトを生成/書き込みするようにマークします。

--マーク記号, - Fl -ノーマーク-サイン
署名生成のために書き込まれるオブジェクトをマークします。 の ノーマーク標識 フォーム
オプションを無効にします。

CKA_SIGN フラグを true に設定してオブジェクトを生成/書き込みするようにマークします。

--マークカ, - Fl -ノーマーク-CA
書き込まれるオブジェクトを CA としてマークします。 の ノーマークCA フォームは無効になります
オプションを選択します。

CKA_CERTIFICATE_CATEGORY を CA として生成/書き込みするオブジェクトをマークします。

--マークプライベート, - Fl -ノーマーク-プライベート
書き込まれるオブジェクトをプライベートとしてマークします。 の ノーマークプライベート フォームは無効になります
オプション。 このオプションはデフォルトで有効になっています。

生成/書き込みされるオブジェクトに CKA_PRIVATE フラグを付けます。 書かれたもの
オブジェクトでは PIN を使用する必要があります。

-信頼できる
これはのエイリアスです --mark-trusted オプションを選択します。

--ca これはのエイリアスです --マークカ オプションを選択します。

- プライベート
これはのエイリアスです --マークプライベート オプションを選択します。

-秘密の鍵=string
XNUMX 進数でエンコードされた秘密キーを指定します。

--write が指定されている場合、この秘密キーはモジュールに書き込まれます。

--load-privkey=file
使用する秘密鍵ファイル。

--ロード-公開鍵=file
使用する公開鍵ファイル。

-- 証明書の読み込み=file
使用する証明書ファイル。

その他 オプション
-d , - デバッグ=
デバッグを有効にします。 このオプションは、引数として整数を取ります。 値
of 次のように制約されます:
0から9999の範囲

デバッグレベルを指定します。

--outfile=string
出力ファイル。

- ログインする, - Fl -ログインなし
(ユーザー) のトークンへのログインを強制します。 の ログインなし フォームはオプションを無効にします。

--so-ログイン, - Fl -no-so-ログイン
セキュリティ担当者にトークンへのログインを強制します。 の ログインなし フォームは無効になります
オプションを選択します。

セキュリティ担当者 (管理者) としてトークンに強制的にログインします。

-- 管理者ログイン
これはのエイリアスです --so-ログイン オプションを選択します。

--テストサイン
提供されたオブジェクトの署名操作をテストします。

これは、署名操作の正しい動作をテストするために使用できます。 両方とも
秘密鍵と公開鍵が利用可能です。この操作では、
署名されたデータ。

-- ランダム生成=
ランダムなデータを生成します。 このオプションは引数として整数を取ります。

トークンに、ランダムなバイト数を生成するように要求します。

-8, --pkcs8
秘密鍵には PKCS #8 形式を使用します。

--インダー, - Fl -ノーインダー
入力には DER/RAW 形式を使用します。 の 入場禁止 フォームはオプションを無効にします。

入力証明書と秘密キーには DER/RAW 形式を使用します。

--inraw
これはのエイリアスです --インダー オプションを選択します。

--アウトダー, - Fl -部外者禁止
出力証明書、秘密キー、および DH パラメーターには DER 形式を使用します。 の
部外者禁止 フォームはオプションを無効にします。

出力は DER または RAW 形式になります。

--アウトロー
これはのエイリアスです --アウトダー オプションを選択します。

-プロバイダー=file
PKCS#11プロバイダーライブラリを指定します。

これにより、/ etc / gnutls /pkcs11.confのデフォルトオプションが上書きされます

-- 詳細 URL, - Fl -詳細な URL なし
詳細な URL を印刷します。 の 詳細な URL なし フォームはオプションを無効にします。

--only-url
URL のみを使用してコンパクトなリストを出力します。

- バッチ
ツールとのすべての対話を無効にします。

バッチ モードではプロンプトは表示されず、すべてのパラメータを指定する必要があります。
コマンドライン。

-h, - 助けて
使用情報を表示して終了します。

-!, -詳細-ヘルプ
拡張使用情報をポケットベルに渡します。

-v [{v | c | n - バージョン [{v | c | n}]}]
プログラムのバージョンを出力して終了します。 デフォルトのモードは、単純なバージョンの「v」です。
「c」モードは著作権情報を印刷し、「n」は完全な著作権を印刷します
通知。


システム内のすべてのトークンを表示するには、次を使用します。
$ p11tool--list-tokens

トークン内のすべてのオブジェクトを表示するには、次を使用します。
$ p11tool --login --list-all "pkcs11:TOKEN-URL"

秘密キーと証明書をトークンに保存するには、次のコマンドを実行します。
$ p11tool --login --write "pkcs11:URL" --load-privkey key.pem --label "Mykey"
$ p11tool --login --write "pkcs11:URL" --load-certificate cert.pem --label "Mykey"
一部のトークンでは、証明書とそのトークンに同じラベルを使用する必要があることに注意してください。
対応する秘密鍵。

トークン内で RSA 秘密キーを生成するには、以下を使用します。
$ p11tool --login --generate-rsa --bits 1024 --label "MyNewKey" --outfile MyNewKey.pub "pkcs11:TOKEN-URL"
一部のトークンはのみをサポートしているため、上記の例の bits パラメーターは明示的に設定されています。
ビット長の選択肢が限られています。 出力ファイルは、対応する公開キーです。 これ
キーは、certtool で一般的な証明書要求に使用できます。
certtool --generate-request --load-privkey "pkcs11:KEY-URL" --load-pubkey MyNewKey.pub --outfile request.pem

EXIT ステータス


次のいずれかの終了値が返されます。

0(EXIT_SUCCESS)
プログラムの実行が成功しました。

1(EXIT_FAILURE)
操作が失敗したか、コマンド構文が無効でした。

70(EX_SOFTWARE)
liboptsに内部操作エラーがありました。 autogenに報告してください-
[メール保護]。 ありがとうございます。

onworks.net サービスを使用してオンラインで p11tool を使用する


無料のサーバーとワークステーション

Windows と Linux のアプリをダウンロード

Linuxコマンド

Ad