getcert-start-tracking - Online sa Cloud

Ito ang command getcert-start-tracking na maaaring patakbuhin sa OnWorks free hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


getcert

SINOPSIS


getcert start-tracking [mga opsyon]

DESCRIPTION


Sinasabi certmonger upang subaybayan ang isang naibigay na sertipiko. Opsyonal, kapag ang
malapit nang mag-expire ang certificate, gumamit ng umiiral nang key pair (o bumuo ng isa kung hindi
natagpuan na sa tinukoy na lokasyon), upang makabuo ng kahilingan sa pagpirma gamit ang key pair
at isumite ang mga ito para sa pagpirma sa isang CA.

PAGTUKOY UMIIRAL MGA REQUEST


-i NAME
Baguhin ang kahilingan na may ganitong palayaw. Kung hindi tinukoy ang opsyong ito, at a
pagsubaybay sa entry na tumutugma sa susi at mga opsyon sa pag-iimbak ng sertipiko na
ang tinukoy ay umiiral na, ang entry na iyon ay mababago. Kung hindi, isang bagong pagsubaybay
idadagdag ang entry.

KEY AT CERTIFICATE Imbakan Opsyon


-d DIR Gumamit ng database ng NSS sa tinukoy na direktoryo para sa pagbabasa ng certificate na ito at, kung
posible, ang kaukulang susi.

-n NAME
Gamitin ang certificate na may ganitong palayaw, at kung isang pribadong key na may parehong palayaw
o na tumutugma sa sertipiko ay magagamit, upang magamit din ito. Valid lang
sa -d.

-t Token
Kung ang database ng NSS ay mayroong higit sa isang token na magagamit, gamitin ang token na may ganitong pangalan
para sa pag-access sa sertipiko at susi. Ang argumentong ito ay bihirang kailangan lang
tinukoy. May bisa lamang sa -d.

-f FILE
Basahin ang sertipiko mula sa file na ito. Para sa kapakanan ng kaligtasan, huwag gumamit ng parehong file
tinukoy kasama ang -k pagpipilian.

-k FILE
Gamitin ang key na nakaimbak sa file na ito upang bumuo ng kahilingan sa pagpirma para sa pag-refresh ng
sertipiko. Kung walang nakitang ganoong file kapag kinakailangan, bumuo ng bagong key pair at
iimbak ang mga ito sa file. May bisa lamang sa -f.

KEY ENCRYPTION Opsyon


-p FILE
Ang mga pribadong key file o database ay naka-encrypt gamit ang PIN na nakaimbak sa pinangalanan
file bilang passphrase.

-P PIN Ang mga pribadong key file o database ay naka-encrypt gamit ang tinukoy na PIN bilang ang
passphrase. Dahil ang mga argumento ng command-line sa pagpapatakbo ng mga proseso ay walang kabuluhan
matutuklasan, ang paggamit ng opsyong ito ay hindi inirerekomenda maliban sa pagsubok.

TRACKING Opsyon


-I NAME
Italaga ang tinukoy na palayaw sa gawaing ito. Kung hindi tinukoy ang opsyong ito, a
awtomatikong itatalaga ang pangalan.

-r Pagtatangkang kumuha ng bagong sertipiko mula sa CA kapag ang petsa ng pag-expire ng a
malapit na ang certificate. Ito ang default na setting.

-R Huwag subukang kumuha ng bagong sertipiko mula sa CA kapag ang petsa ng pag-expire ng a
malapit na ang certificate. Kung ang pagpipiliang ito ay tinukoy, ang isang nag-expire na sertipiko ay simple
manatiling expired.

PAGTATAYA Opsyon


-c NAME
Magpatala gamit ang tinukoy na CA sa halip na isang posibleng default. Ang pangalan ng CA
dapat tumutugma sa isang nakalista ni getcert listahan-cas. Kapaki-pakinabang lamang sa kumbinasyon
sa -r.

-T NAME
Humiling ng certificate gamit ang pinangalanang profile, template, o certtype, mula sa
tinukoy na CA.

PAGPIRMA HILING Opsyon


Kung at kailan certmonger pagtatangka upang makakuha ng isang bagong sertipiko upang palitan ang isang nilalang
sinusubaybayan, ang mga halaga na idaragdag sa kahilingan sa pagpirma ay kukunin mula sa kasalukuyang
sertipiko, maliban kung ang mga ginustong halaga ay itinakda gamit ang isa o higit pa sa -uU, -K, -E, at -D.

-u keyUsage
Magdagdag ng extensionRequest para sa tinukoy na keyUsage sa kahilingan sa pagpirma. Ang
Ang halaga ng keyUsage ay inaasahang isa sa mga pangalang ito:

digital Signature

nonRepudiation

keyEncipherment

dataEncipherment

keyAgreement

keyCertSign

cRLsign

encipherOnly

decipherOnly

-U EKU Magdagdag ng extensionRequest para sa tinukoy na extendedKeyUsage sa kahilingan sa pagpirma.
Ang halaga ng EKU ay inaasahang isang object identifier (OID).

-K NAME
Magdagdag ng extensionRequest para sa isang subjectAltName, kasama ang tinukoy na Kerberos principal
pangalan bilang halaga nito, sa kahilingan sa pagpirma.

-E EMAIL
Magdagdag ng extensionRequest para sa isang subjectAltName, na may tinukoy na email address bilang
halaga nito, sa kahilingan sa pagpirma.

-D DNSNAME
Magdagdag ng extensionRequest para sa isang subjectAltName, na may tinukoy na pangalan ng DNS bilang nito
halaga, sa kahilingan sa pagpirma. -A ADDRESS Magdagdag ng extensionRequest para sa a
subjectAltName, na may tinukoy na IP address bilang halaga nito, sa kahilingan sa pagpirma.

-l FILE
Magdagdag ng opsyonal na halaga ng ChallengePassword, basahin mula sa file, sa pagpirma
hiling. Ang ChallengePassword ay madalas na kailangan kapag ang CA ay na-access gamit ang SCEP.

-L PIN Idagdag ang halaga ng argument sa kahilingan sa pagpirma bilang katangian ng ChallengePassword. A
Ang ChallengePassword ay madalas na kinakailangan kapag ang CA ay na-access gamit ang SCEP.

OTHER Opsyon


-B COMMAND
Kailanman ang sertipiko o ang mga sertipiko ng CA ay nai-save sa tinukoy
lokasyon, patakbuhin ang tinukoy na command bilang user ng kliyente bago i-save ang
mga sertipiko.

-C COMMAND
Kailanman ang sertipiko o ang mga sertipiko ng CA ay nai-save sa tinukoy
lokasyon, patakbuhin ang tinukoy na command bilang user ng kliyente pagkatapos i-save ang
mga sertipiko.

-a DIR Kailanman ang certificate ay nai-save sa tinukoy na lokasyon, kung root certificate
para sa CA ay magagamit, i-save ang mga ito sa tinukoy na database ng NSS.

-F FILE
Kailanman ang certificate ay nai-save sa tinukoy na lokasyon, kung root certificate
para sa CA ay available, at kapag ang mga lokal na kopya ng mga root certificate ng CA
ay na-update, i-save ang mga ito sa tinukoy na file.

-w Hintaying maging wasto ang sertipiko o maibigay muli at mai-save, o para sa
subukang kumuha ng bago para mabigo.

-v Maging verbose tungkol sa mga pagkakamali. Karaniwan, ang mga detalye ng isang error na natanggap mula sa
masusugpo ang daemon kung makakagawa ng diagnostic suggestion ang kliyente.

NOTA


Ang mga lokasyong tinukoy para sa imbakan ng susi at certificate ay kailangang ma-access sa
certmonger proseso ng daemon. Kapag tumakbo bilang isang system daemon sa isang system na gumagamit ng mandatory
access control mekanismo tulad ng SELinux, ang sistema ng patakaran ay dapat matiyak na ang demonyo ay
pinapayagang ma-access ang mga lokasyon kung saan mananatili ang mga certificate at key na pamamahalaan nito
naka-imbak (ang mga lokasyong ito ay karaniwang may label na cert_t o katumbas). Higit pang SELinux-
ang tiyak na impormasyon ay makikita sa selinux.txt documentation file para sa package na ito.

Gumamit ng getcert-start-tracking online gamit ang mga serbisyo ng onworks.net



Pinakabagong Linux at Windows online na mga programa