Angielskifrancuskihiszpański

Ulubiona usługa OnWorks

certtool - Online w chmurze

Uruchom certtool u dostawcy bezpłatnego hostingu OnWorks przez Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

Jest to narzędzie certtool poleceń, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu Mac OS

PROGRAM:

IMIĘ


narzędzie certyfikacji - Narzędzie do certyfikatów GnuTLS

STRESZCZENIE


narzędzie certyfikacji [-flagi] [-flaga [wartość]] [--nazwa-opcji[[=| ]wartość]]

Wszystkie argumenty muszą być opcjami.

OPIS


Narzędzie do analizowania i generowania certyfikatów X.509, żądań i kluczy prywatnych. To może być użyte
interaktywnie lub nieinteraktywnie przez określenie opcji wiersza poleceń szablonu.

Narzędzie akceptuje pliki lub adresy URL obsługiwane przez GnuTLS. Jeśli do adresu URL wymagany jest kod PIN
dostęp możesz zapewnić za pomocą zmiennych środowiskowych GNUTLS_PIN i GNUTLS_SO_PIN.

OPCJE


-d numer, --odpluskwić=numer
Włącz debugowanie. Ta opcja przyjmuje jako argument liczbę całkowitą. Wartość
of numer jest ograniczony do bycia:
w zakresie od 0 do 9999

Określa poziom debugowania.

-V, --gadatliwy
Więcej informacji wyjściowych. Ta opcja może pojawić się nieograniczoną liczbę razy.

--w pliku=filet
Plik wejściowy.

--plik wyjściowy=ciąg
Plik wyjściowy.

-s, --generuj samopodpisany
Wygeneruj certyfikat z podpisem własnym.

-c, --generuj-certyfikat
Wygeneruj podpisany certyfikat.

--generuj-proxy
Generuje certyfikat proxy.

--generuj-crl
Wygeneruj listę CRL.

Ta opcja generuje listę CRL. W połączeniu z --load-crl użyłby załadowanego
CRL jako baza dla wygenerowanych (tzn. wszystkie unieważnione certyfikaty w bazie będą:
skopiowane do nowej listy CRL).

-u, --aktualizacja-certyfikatu
Zaktualizuj podpisany certyfikat.

-p, --generuj klucz prywatny
Wygeneruj klucz prywatny.

-q, --generuj-żądanie
Wygeneruj żądanie certyfikatu PKCS #10. Ta opcja nie może pojawić się w
kombinację z dowolną z następujących opcji: infile.

Wygeneruje żądanie certyfikatu PKCS #10. Aby określić klucz prywatny, użyj --load-
klucz prywatny.

-e, --weryfikuj-łańcuch
Zweryfikuj łańcuch certyfikatów zakodowany w formacie PEM.

Ostatni certyfikat w łańcuchu musi być certyfikatem samopodpisanym. Można go łączyć
z --verify-purpose lub --verify-hostname.

--zweryfikować
Zweryfikuj łańcuch certyfikatów zakodowany w formacie PEM przy użyciu zaufanej listy.

Listę zaufanych certyfikatów można załadować za pomocą --load-ca-certificate. Jeśli nie
podana jest lista certyfikatów, a następnie używana jest lista certyfikatów systemu. Zauważ, że
podczas weryfikacji można zbadać wiele ścieżek. Po pomyślnej weryfikacji
udana ścieżka będzie ostatnią. Można go połączyć z --weryfikacja-celem
lub --verify-hostname.

--weryfikuj-crl
Zweryfikuj listę CRL za pomocą zaufanej listy. Ta opcja musi pojawić się w połączeniu z
następujące opcje: load-ca-certificate.

Lista zaufanych certyfikatów musi być załadowana opcją --load-ca-certificate.

--weryfikuj nazwę hosta=ciąg
Podaj nazwę hosta, która będzie używana do weryfikacji łańcucha certyfikatów.

Należy to połączyć z jedną z opcji weryfikacji certyfikatu.

--zweryfikuj adres e-mail=ciąg
Podaj adres e-mail, który będzie używany do weryfikacji łańcucha certyfikatów. Ta opcja musi
nie pojawiają się w połączeniu z żadną z następujących opcji: weryfikacja nazwy hosta.

Należy to połączyć z jedną z opcji weryfikacji certyfikatu.

--weryfikuj-cel=ciąg
Określ OID celu, który ma być używany do weryfikacji łańcucha certyfikatów.

Ten identyfikator obiektu ogranicza cel weryfikacji certyfikatów.
Przykładowe cele to 1.3.6.1.5.5.7.3.1 (TLS WWW), 1.3.6.1.5.5.7.3.4 (EMAIL) itp.
Należy pamiętać, że certyfikat CA bez określonego celu (rozszerzone użycie klucza) jest ważny przez
w dowolnym celu.

--generuj-dh-params
Wygeneruj parametry Diffie-Hellmana zakodowane w PKCS #3.

--get-dh-parametry
Uzyskaj dołączone parametry Diffie-Hellmana zakodowane w formacie PKCS #3.

Zwraca zapisane parametry DH w GnuTLS. Te parametry są używane w SRP
protokół. Parametry zwracane przez świeżą generację są bardziej wydajne, ponieważ
GnuTLS 3.0.9.

--dh-informacje
Informacje o wydruku PKCS #3 zakodowane parametry Diffie-Hellmana.

--load-privkey=ciąg
Ładuje plik klucza prywatnego.

Może to być plik lub adres URL PKCS #11

--load-pubkey=ciąg
Ładuje plik klucza publicznego.

Może to być plik lub adres URL PKCS #11

--załaduj-żądanie=ciąg
Ładuje plik żądania certyfikatu.

--certyfikat-obciążenia=ciąg
Ładuje plik certyfikatu.

Może to być plik lub adres URL PKCS #11

--load-ca-privkey=ciąg
Ładuje plik klucza prywatnego urzędu certyfikacji.

Może to być plik lub adres URL PKCS #11

--load-ca-certyfikat=ciąg
Ładuje plik certyfikatu urzędu certyfikacji.

Może to być plik lub adres URL PKCS #11

--load-crl=ciąg
Ładuje podaną listę CRL.

--załaduj dane=ciąg
Ładuje dane pomocnicze.

--hasło=ciąg
Hasło do użycia.

Możesz użyć tej opcji, aby podać hasło w wierszu poleceń zamiast
czytanie go z tty. Zauważ, że argumenty wiersza poleceń są dostępne dla
zobacz w innych w systemie. Określenie hasła jako „” jest tym samym, co określenie
bez hasła.

--null-hasło
Wymuś hasło NULL.

Ta opcja wymusza NULL hasło. To jest inne niż puste lub nie
hasło w schematach takich jak PKCS #8.

--puste-hasło
Wymuś puste hasło.

Ta opcja wymusza puste hasło. To jest inne niż NULL lub nie
hasło w schematach takich jak PKCS #8.

--liczby-szesnastkowe
Drukuj dużą liczbę w formacie łatwiejszym do przeanalizowania.

--cprint
W niektórych operacjach drukuje informacje w formacie przyjaznym dla C.

W niektórych operacjach drukuje informacje w formacie przyjaznym dla języka C, odpowiednim dla
włączając do programów C.

-i, --informacje-certyfikacie
Wydrukuj informacje o danym certyfikacie.

--odcisk palca
Wydrukuj odcisk palca danego certyfikatu.

Jest to prosty skrót kodowania DER certyfikatu. Można go łączyć
z parametrem --hash. Jednak do identyfikacji zaleca się użycie
key-id, który zależy tylko od klucza certyfikatu.

--klucz-id
Wydrukuj identyfikator klucza danego certyfikatu.

To jest skrót klucza publicznego danego certyfikatu. Identyfikuje klucz
unikatowo, pozostaje taka sama przy odnowieniu certyfikatu i zależy tylko od podpisanego
pola certyfikatu.

--certyfikat-wydawniczy
Wydrukuj klucz publiczny certyfikatu.

--pgp-informacje o-certyfikacie
Wydrukuj informacje o danym certyfikacie OpenPGP.

--pgp-ring-informacje
Wydrukuj informacje o podanej strukturze pęku kluczy OpenPGP.

-l, --crl-informacje
Wydrukuj informacje o podanej strukturze listy CRL.

--crq-informacje
Wydrukuj informacje o podanym żądaniu certyfikatu.

--no-crq-rozszerzeń
Nie używaj rozszerzeń w żądaniach certyfikatów.

--p12-informacje
Drukuj informacje o strukturze PKCS #12.

Ta opcja zrzuci zawartość i wydrukuje metadane dostarczonego PKCS #12
Struktura.

--p12-nazwa=ciąg
Przyjazna nazwa PKCS #12 do użycia.

Nazwa, która ma być używana dla certyfikatu podstawowego i klucza prywatnego w pliku PKCS #12.

--p7-generuj
Wygeneruj strukturę PKCS #7.

Ta opcja generuje strukturę kontenera certyfikatów PKCS #7. Dodać
certyfikaty w strukturze użyj --load-certificate i --load-crl.

--p7-znak
Znaki przy użyciu struktury PKCS #7.

Ta opcja generuje strukturę PKCS #7 zawierającą podpis dla podanego
dane. Dane są przechowywane w strukturze. Certyfikat osoby podpisującej musi być
określone za pomocą --load-certificate i --load-privkey.

--p7-odłączony-znak
Znaki przy użyciu odłączonej struktury PKCS #7.

Ta opcja generuje strukturę PKCS #7 zawierającą podpis dla podanego
dane. Certyfikat osoby podpisującej należy określić za pomocą opcji --load-certificate i
--load-privkey.

--p7-dołącz-cert, - Fl -no-p7-include-cert
Certyfikat osoby podpisującej zostanie uwzględniony na liście certyfikatów
certyfikat no-p7-include formularz wyłączy opcję. Ta opcja jest włączona przez
domyślna.

Ta opcja działa z --p7-sign lub --p7-detached-sign i włącza lub wyłącza
certyfikat podpisującego do wygenerowanego podpisu.

--p7-czas
Będzie zawierał znacznik czasu w strukturze PKCS #7.

Ta opcja będzie zawierać znacznik czasu w wygenerowanym podpisie

--p7-pokaż-dane, - Fl -nie-p7-pokaż-danych
Pokaże dane osadzone w strukturze PKCS #7. ten nie-p7-pokaż dane Nasz formularz
wyłączy opcję.

Ta opcja może być połączona z --p7-verify i wyświetli osadzony podpisany
dane w strukturze PKCS #7.

--p7-informacje
Drukuj informacje o strukturze PKCS #7.

--p7-weryfikuj
Sprawdź podaną strukturę PKCS #7.

Ta opcja weryfikuje podpisaną strukturę PKCS #7. Lista certyfikatów do użycia
weryfikację można określić za pomocą --load-ca-certificate. Gdy nie ma listy certyfikatów
jest podana, to używana jest lista certyfikatów systemu. Alternatywnie bezpośredni
podpisującego można podać za pomocą --load-certificate. Kluczowy cel można wyegzekwować za pomocą
opcja --verify-purpose, a opcja --load-data użyje odłączonych danych.

--p8-informacje
Drukuj informacje o strukturze PKCS #8.

Ta opcja wyświetli informacje o zaszyfrowanych strukturach PKCS #8. Ta opcja
nie wymaga deszyfrowania struktury.

--smime-do-p7
Konwertuj strukturę S/MIME na strukturę PKCS #7.

-k, --klucz-informacje
Wydrukuj informacje na kluczu prywatnym.

--pgp-klucz-informacje
Drukuj informacje o kluczu prywatnym OpenPGP.

--informacje-kluczy-wydawniczych
Wydrukuj informacje o kluczu publicznym.

Opcja połączona z --load-request, --load-pubkey, --load-privkey i --load-
certyfikat wyodrębni klucz publiczny danego obiektu.

--v1 Wygeneruj certyfikat X.509 w wersji 1 (bez rozszerzeń).

--do-p12
Wygeneruj strukturę PKCS #12. Ta opcja musi pojawić się w połączeniu z
następujące opcje: certyfikat obciążenia.

Wymaga certyfikatu, klucza prywatnego i ewentualnie certyfikatu CA, aby:
określony.

--do-p8
Wygeneruj strukturę PKCS #8.

-8, --pkcs8
Użyj formatu PKCS #8 dla kluczy prywatnych.

--rsa Wygeneruj klucz RSA.

W połączeniu z --generate-privkey generuje klucz prywatny RSA.

--ds Wygeneruj klucz DSA.

W połączeniu z --generate-privkey generuje klucz prywatny DSA.

--itp Wygeneruj klucz ECC (ECDSA).

W połączeniu z --generate-privkey generuje klucz prywatny z krzywą eliptyczną, który należy
używany z ECDSA.

--ecdsa
To jest alias dla --itp opcja.

--haszysz=ciąg
Algorytm mieszający używany do podpisywania.

Dostępne funkcje skrótu to SHA1, RMD160, SHA256, SHA384, SHA512.

--inder, - Fl -nie-instrukcja
Użyj formatu DER dla certyfikatów wejściowych, kluczy prywatnych i parametrów DH . ten
nie-inder formularz wyłączy opcję.

Zakłada się, że pliki wejściowe są w formacie DER lub RAW. W przeciwieństwie do opcji, które w
Wejście PEM pozwoliłoby na wiele danych wejściowych (np. wiele certyfikatów), gdy
odczytując w formacie DER odczytywana jest pojedyncza struktura danych.

--w surowy
To jest alias dla --inder opcja.

--outer, - Fl -nie-outder
Użyj formatu DER dla certyfikatów wyjściowych, kluczy prywatnych i parametrów DH. ten
nie-outer formularz wyłączy opcję.

Dane wyjściowe będą w formacie DER lub RAW.

--wycofać się
To jest alias dla --outer opcja.

--bity=numer
Określ liczbę bitów do wygenerowania klucza. Ta opcja przyjmuje liczbę całkowitą
jako jego argument.

--krzywa=ciąg
Określ krzywą używaną do generowania klucza EC.

Obsługiwane wartości to secp192r1, secp224r1, secp256r1, secp384r1 i secp521r1.

--sec-parametr=bezpieczeństwo parametr
Określ poziom bezpieczeństwa [niski, starszy, średni, wysoki, ultra].

Jest to alternatywa dla opcji bitów.

--wyłącz-szybkie-losowe
Bez efektu.

--szablon=ciąg
Plik szablonu do użycia w trybie nieinteraktywnym.

--informacje-stdout
Wypisuje informacje na standardowe wyjście zamiast na stderr.

--zapytaj-przepustka
Włącz interakcję do wprowadzania hasła w trybie wsadowym..

Ta opcja umożliwi interakcję w celu wprowadzenia hasła w trybie wsadowym. To jest
przydatne, gdy określono opcję szablonu.

--pkcs-szyfr=szyfr
Szyfr używany do operacji PKCS #8 i #12.

Szyfr może być jednym z 3des, 3des-pkcs12, aes-128, aes-192, aes-256, rc2-40, arcfour.

--dostawca=ciąg
Określ bibliotekę dostawcy PKCS #11.

Zastąpi to domyślne opcje w /etc/gnutls/pkcs11.conf

-h, --help
Wyświetl informacje o użytkowaniu i wyjdź.

-!, --więcej pomocy
Przekaż rozszerzone informacje o użytkowaniu przez pager.

-v [{v|c|n --wersja [{v|c|n}]}]
Wypisz wersję programu i wyjdź. Domyślnym trybem jest `v', prosta wersja.
Tryb `c' wypisze informacje o prawach autorskich, a `n' wypisze pełne informacje o prawach autorskich
ogłoszenie.

Korzystaj z certtool online za pomocą usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    Zwiększ biblioteki C ++
    Zwiększ biblioteki C ++
    Boost zapewnia bezpłatne przenośne
    recenzowane biblioteki C++. The
    nacisk kładziony jest na przenośne biblioteki, które
    dobrze współpracuje z biblioteką standardową C++.
    Zobacz http://www.bo...
    Pobierz biblioteki Boost C++
  • 2
    WirtualnyGL
    WirtualnyGL
    VirtualGL przekierowuje polecenia 3D z a
    Unix/Linux OpenGL na a
    GPU po stronie serwera i konwertuje plik
    renderowane obrazy 3D do strumienia wideo
    z którym ...
    Pobierz VirtualGL
  • 3
    libusba
    libusba
    Biblioteka, aby włączyć przestrzeń użytkownika
    programy użytkowe do komunikacji
    Urządzenia USB. Publiczność: deweloperzy, koniec
    Użytkownicy/Pulpit. Język programowania: C.
    Kategorie...
    Pobierz plik libusb
  • 4
    HAUST
    HAUST
    SWIG to narzędzie do tworzenia oprogramowania
    która łączy programy napisane w C i
    C++ z różnymi wysokopoziomowymi
    języki programowania. SWIG jest używany z
    różne...
    Pobierz SWIG
  • 5
    Motyw WooCommerce Nextjs React
    Motyw WooCommerce Nextjs React
    Motyw React WooCommerce, zbudowany z
    Następny JS, Webpack, Babel, Node i
    Express, używając GraphQL i Apollo
    Klient. Sklep WooCommerce w React(
    zawiera: Produkty...
    Pobierz motyw WooCommerce Nextjs React
  • 6
    archlabs_repo
    archlabs_repo
    Repozytorium pakietów dla ArchLabs To jest plik
    aplikacja, którą można również pobrać
    od
    https://sourceforge.net/projects/archlabs-repo/.
    Został on hostowany w OnWorks w...
    Pobierz archlabs_repo
  • więcej »

Komendy systemu Linux

Ad