Aceasta este comanda yubico-piv-tool care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS
PROGRAM:
NUME
yubico-piv-tool - instrument Yubico PIV
REZUMAT
yubico-piv-instrument [OPŢIUNI] ...
DESCRIERE
yubico-piv-tool 1.0.3
-h, --Ajutor
Imprimați ajutorul și ieșiți
--ajutor complet
Imprimați ajutorul, inclusiv opțiunile ascunse și ieșiți
-V, --versiune
Versiunea tipărită și ieșire
-v, --verbos[=INT]
Imprimați mai multe informații (implicit=`0')
-r, --cititor=STRING
Utilizați numai un cititor potrivit (implicit=`Yubikey")
-k, --cheie=STRING
Cheie de autentificare de utilizat
(implicit=`010203040506070801020304050607080102030405060708')
-a, --acțiune=ENUM
Acțiune de luat (valori posibile="version", "generate", "set-mgm-key", "reset",
„pin-retry”, „import-key”, „import-certificate”, „set-chuid”,
„cere-certificat”, „verify-pin”, „change-pin”, „change-puk”, „unblock-pin”,
„autosemnare-certificat”, „ștergere-certificat”, „citire-certificat”, „stare”,
„semnătură-test”, „descifrare-test”)
Pot fi date mai multe acțiuni simultan și vor fi executate în ordine, de exemplu
--acțiune=verifica-pin --acțiune=cerere-certificat
-s, --slot=ENUM
Pe ce slot de cheie să operați (valori posibile = "9a", "9c", "9d", "9e")
9a este pentru autentificarea PIV 9c este pentru semnătura digitală (PIN-ul întotdeauna verificat) 9d este
pentru Key Management 9e este pentru autentificare cu card (PIN nu a fost verificat niciodată)
-A, --algoritm=ENUM
Ce algoritm să folosești (valori posibile = "RSA1024", "RSA2048", "ECCP256"
implicit=`RSA2048')
-H, --haș=ENUM
Hash de utilizat pentru semnături (valori posibile = "SHA1", "SHA256", "SHA512"
implicit=`SHA256')
-n, --cheie-nouă=STRING
Nouă cheie de autentificare de utilizat
--pin-reîncercări=INT
Numărul de încercări înainte ca codul PIN să fie blocat
--puk-reîncercă=INT
Numărul de încercări înainte ca codul puk să fie blocat
-i, --intrare=STRING
Nume fișier de utilizat ca intrare, - pentru stdin (implicit=`-')
-o, --ieșire=STRING
Nume fișier de utilizat ca ieșire, - pentru stdout (implicit=`-')
-K, --key-format=ENUM
Formatul cheii care este citit/scris (valori posibile = "PEM", "PKCS12", "GZIP",
„DER” implicit=`PEM')
-p, --parola=STRING
Parola pentru decriptarea fișierului cu cheie privată
-S, --subiect=STRING
Subiectul de utilizat pentru cererea de certificat
Subiectul trebuie scris ca: /CN=host.example.com/OU=test/O=example.com/
-P, --pin=STRING
Cod PIN/puk pentru verificare
-N, --nou-pin=STRING
Cod PIN/puk nou pentru schimbare
EXEMPLE
Pentru mai multe informații despre ceea ce se întâmplă --verbose poate fi adăugat la orice comandă. Pentru
pot fi folosite mult mai multe informații --verbose=2.
Afișați ce versiune a appletului rulează pe YubiKey Neo:
yubico-piv-tool -a versiune
Generați o nouă cheie ECC-P256 pe dispozitivul din slotul 9a, va imprima cheia publică pe stdout:
yubico-piv-tool -s 9a -A ECCP256 -a genera
Generați o cerere de certificat cu cheie publică de la stdin, va imprima rezultatul
cerere pe stdout:
yubico-piv-tool -s 9a -S '/CN=foo/OU=test/O=example.com/' -P 123456 \
-o verificare -o cerere
Generați un certificat autosemnat cu cheie publică de la stdin, va imprima certificatul,
pentru import ulterior, pe stdout:
yubico-piv-tool -s 9a -S '/CN=bar/OU=test/O=example.com/' -P 123456 \
-o verificare -un autosemn
Importați un certificat din stdin:
yubico-piv-tool -s 9a -a-certificat de import
Setați un chuid aleatoriu, importați o cheie și importați un certificat dintr-un fișier PKCS12 cu parolă
test, în slotul 9c:
yubico-piv-tool -s 9c -i test.pfx -K PKCS12 -p test -a set-chuid \
-o cheie de import -un certificat de import
Importați un certificat care este mai mare de 2048 de octeți și, prin urmare, necesită compresie
pentru a se potrivi:
openssl x509 -in cert.pem -outform DER | gzip -9 > der.gz
yubico-piv-tool -s 9c -i der.gz -K GZIP -a import-cert
Modificați cheia de gestionare utilizată pentru autentificarea administrativă:
yubico-piv-tool -n 0807605403020108070605040302010807060504030201 \
-un set-mgm-key
Ștergeți un certificat în slotul 9a:
yubico-piv-tool -a ștergere-certificat -s 9a
Afișați câteva informații despre certificate și alte date:
yubico-piv-tool -a status
Citiți certificatul dintr-un slot și apoi executați un test de semnătură:
yubico-piv-tool -a read-cert -s 9a
yubico-piv-tool -a verificare-pin -P 123456 -o semnătură de testare -s 9a
Utilizați yubico-piv-tool online folosind serviciile onworks.net