Dit is de opdracht vfychain die kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator
PROGRAMMA:
NAAM
vfychain_ - vfychain [opties] [intrekkingsopties] certfile [[opties] certfile] ...
KORTE INHOUD
vfychain
STATUS
Aan deze documentatie wordt nog gewerkt. Draag bij aan de eerste beoordeling in
mozilla NSS kever 836477[1]
PRODUCTBESCHRIJVING
De verificatietool, vfychain, verifieert certificaatketens. modutil kunt toevoegen en verwijderen
PKCS #11-modules, wachtwoorden op beveiligingsdatabases wijzigen, standaardwaarden instellen, lijstmodule
inhoud, slots in- of uitschakelen, FIPS 140-2-compliance in- of uitschakelen en toewijzen
standaardproviders voor cryptografische bewerkingen. Deze tool kan ook een certificaat maken,
sleutel- en modulebeveiligingsdatabasebestanden.
De taken die verband houden met het databasebeheer van de beveiligingsmodule maken deel uit van een proces dat
omvat doorgaans ook het beheer van sleuteldatabases en certificaatdatabases.
OPTIES
-a
het volgende certificaatbestand is base64-gecodeerd
-b JJMMDDHHMMZ
Datum valideren (standaard: nu)
-d directory
databasemap
-f
Schakel het ophalen van certificaten van de AIA-URL in
-o horen
Beleids-OID instellen voor certificaatvalidatie (Formaat OID.1.2.3)
-p
Gebruik de PKIX-bibliotheek om het certificaat te valideren door het volgende aan te roepen:
* CERT_VerifyCertificate indien één keer opgegeven,
* CERT_PKIXVerifyCert indien tweemaal of vaker opgegeven.
-r
Het volgende certificaatbestand is onbewerkt binair DER (standaard)
-t
Het volgende certificaat wordt expliciet vertrouwd (overschrijft db-vertrouwen)
-u gebruik
0=SSL-client, 1=SSL-server, 2=SSL StepUp, 3=SSL CA, 4=E-mailondertekenaar, 5=E-mailontvanger,
6=Objectondertekenaar, 9=ProtectedObjectSigner, 10=OCSP-responder, 11=Elke CA
-T
Vertrouw zowel expliciete vertrouwensankers (-t) als de database. (Zonder deze optie wordt de
standaard is om alleen certificaten gemarkeerd met -t te vertrouwen, als die er zijn, of om de te vertrouwen
database als er certificaten zijn gemarkeerd met -t.)
-v
Uitgebreide modus. Drukt het rootcertificaatonderwerp af (dubbel het argument voor volledige rootcertificaatinfo)
-w wachtwoord
Database wachtwoord
-W pw-bestand
Wachtwoord bestand
Intrekkingsopties voor PKIX API (aangeroepen met -pp-opties) zijn een verzameling van de
volgende vlaggen: [-g type [-h vlaggen] [-m type [-s vlaggen]] ...] ...
Waar:
-g testtype
Stelt het testtype voor statuscontrole in. Mogelijke waarden zijn "blad" of "keten"
-g proef type dan:
Stelt het testtype voor statuscontrole in. Mogelijke waarden zijn "blad" of "keten".
-h proef vlaggen
Stelt intrekkingsvlaggen in voor het testtype dat erop volgt. Mogelijke vlaggen:
"testLocalInfoFirst" en "requireFreshInfo".
-m methode type dan:
Stelt het methodetype in voor het testtype dat erop volgt. Mogelijke typen zijn "crl" en "ocsp".
-s methode vlaggen
Stelt intrekkingsvlaggen in voor de daaropvolgende methode. Mogelijke typen zijn "doNotUse",
"forbidFetching", "ignoreDefaultSrc", "requireInfo" en "failIfNoInfo".
EXTRA KENNISDATABASE
Voor informatie over NSS en andere tools gerelateerd aan NSS (zoals JSS), bekijk de NSS
projectwiki op http://www.mozilla.org/projects/security/pki/nss/. De NSS-site vertelt
rechtstreeks naar NSS-codewijzigingen en -releases.
Mailinglijsten: https://lists.mozilla.org/listinfo/dev-tech-crypto
IRC: Freenode op #dogtag-pki
AUTEURS
De NSS-tools zijn geschreven en onderhouden door ontwikkelaars met Netscape, Red Hat, Sun,
Oracle, Mozilla en Google.
Auteurs: Elio Maldonadoemaldona@redhat.com>, Deon Lackeydlackey@redhat.com>.
Gebruik vfychain online met behulp van onworks.net-services