Angielskifrancuskihiszpański

Ulubiona usługa OnWorks

softhsm-keyconv — Online w chmurze

Uruchom softhsm-keyconv w darmowym dostawcy hostingu OnWorks przez Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

Jest to polecenie softhsm-keyconv, które można uruchomić w darmowym dostawcy usług hostingowych OnWorks przy użyciu jednej z wielu naszych bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online MAC OS

PROGRAM:

IMIĘ


softhsm-keyconv - konwersja między formatami plików kluczy BIND i PKCS#8

STRESZCZENIE


softhsm-keyconv --topkcs8 --w ścieżka --na zewnątrz ścieżka [--Szpilka PIN]
softhsm-keyconv --zawiązać --w ścieżka [--Szpilka PIN] \
--Nazwa Nazwa [--ttl TTL --ksk] --algorytm algorytm

OPIS


softhsm-keyconv może konwertować między plikami klucza prywatnego BIND a formatem pliku PKCS#8.
Ma to na celu umożliwienie importowania pliku PKCS#8 do libsofthsm za pomocą polecenia miękki.
Jeśli masz inny format pliku, to openssl prawdopodobnie może pomóc w przekształceniu go w
Format pliku PKCS#8.

Następujące pliki zostaną utworzone podczas konwersji do formatu pliku BIND:

KNazwa+skostniały+znacznik_klucza.key
Klucz publiczny w formacie RR

KNazwa+skostniały+znacznik_klucza.prywatny
Klucz prywatny w formacie klucza BIND

Trzy części nazwy pliku oznaczają:

Nazwa Nazwisko właściciela podane przez --Nazwa argumenty.

skostniały Numeryczna reprezentacja tzw --algorytm argumenty.

znacznik_klucza
Jest sumą kontrolną DNSKEY RDATA.

OPCJE


--topkcs8
Konwertuj z formatu klucza prywatnego BIND na PKCS#8.
Używać z --w, --na zewnątrz, --Szpilka.

--zawiązać
Konwersja z formatu klucza prywatnego PKCS#8 na BIND.
Używać z --w, --Szpilka, --Nazwa, --ttl, --ksk, --algorytm.

--algorytm algorytm
Określa, które DNSSEC algorytm do użycia podczas konwersji do formatu BIND. The
obsługiwane algorytmy to:
RSAMD5
DSA
RSASHA1
RASHA1-NSEC3-SHA1
DSA-NSEC3-SHA1
RSASHA256
RSASHA512

--help, -h
Wyświetla ekran pomocy.

--w ścieżka
Kurs ścieżka do pliku wejściowego.

--ksk Spowoduje to ustawienie pola flagi na 257 zamiast 256 w DNSKEY RR w .key
plik. Wskazuje, że klucz jest kluczem podpisywania klucza. Może być używany podczas konwersji
do formatu BIND.

--Nazwa Nazwa
Właściciel Nazwa do użycia w nazwie pliku BIND iw DNSKEY RR. Nie zapomnij
końcowa kropka, np. „example.com”.

--na zewnątrz ścieżka
Kurs ścieżka do pliku wyjściowego.

--Szpilka PIN
Kurs PIN zostanie użyty do zaszyfrowania lub odszyfrowania pliku PKCS#8 w zależności od tego, czy jesteśmy
konwersja do lub z PKCS#8. Jeśli nie podano, zakłada się, że plik PKCS#8 jest
niezaszyfrowane.

--ttl TTL
Kurs TTL do użycia dla DNSKEY RR. Opcjonalnie, domyślnie będzie to 3600 sekund.

--wersja, -v
Pokaż informacje o wersji.

PRZYKŁADY


Aby przekonwertować plik klucza prywatnego BIND na plik PKCS#8, można użyć następującego polecenia:

softhsm-keyconv --w Kexample.com.+007+05474.private \
--out rsa.pem

Aby przekonwertować plik PKCS#8 na pliki kluczy BIND, można użyć następującego polecenia:

softhsm-keyconv --in rsa.pem --nazwa example.com. \
--ksk --algorytm RSASHA1-NSEC3-SHA1

Skorzystaj z softhsm-keyconv online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

Komendy systemu Linux

Ad