Ito ang command makecert na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator
PROGRAMA:
NAME
MakeCert - Lumikha ng mga sertipiko ng X.509 para sa mga layunin ng pagsubok
SINOPSIS
makecert [mga pagpipilian] sertipiko
DESCRIPTION
Gumawa ng X.509 certificate gamit ang ibinigay na impormasyon. Ito ay kapaki-pakinabang para sa pagsubok
Authenticode signatures, SSL at S/MIME na mga teknolohiya.
MGA PARAMETERS
-# num Tukuyin ang serial number ng certificate.
-n dn Tukuyin ang paksang Distinguished Name (DN).
-in dn Tukuyin ang nagbigay ng Distinguished Name (DN).
-r Gumawa ng self-signed, tinatawag ding root, certificate.
-iv pvkfile
Tukuyin ang pribadong key file (.PVK) para sa nagbigay. Ang pribadong susi sa
ang tinukoy na file ay gagamitin upang lagdaan ang bagong sertipiko.
-ic certfile
I-extract ang pangalan ng nagbigay mula sa tinukoy na file ng sertipiko - ibig sabihin, ang paksa
ang pangalan ng tinukoy na sertipiko ay nagiging pangalan ng nagbigay ng bagong sertipiko.
-in pangalan
Gamitin ang pangalan ng nagbigay mula sa tinukoy na parameter.
-ik lalagyan
Tukuyin ang pangalan ng pangunahing container na gagamitin para sa nagbigay.
-iky [pirma | palitan | #]
Tukuyin ang key number na gagamitin sa provider (kapag ginamit sa -ik).
-ip provider
Tukuyin ang cryptographic provider na gagamitin para sa issuer.
-ako [localmachine | Gumagamit ngayon]
Tukuyin na hahanapin ng provider ang user o ang mga lalagyan ng machine key para sa
tagapagbigay.
-iy numero
Tukuyin ang uri ng provider na gagamitin para sa nagbigay.
-sv pkvfile
Tukuyin ang pribadong key file (.PVK) para sa paksa. Ang pampublikong bahagi ng susi
ay ipapasok sa ginawang sertipiko. Kung wala ang tinukoy na file
ay gagawin gamit ang bagong key pair (default sa 1024 bits RSA key pair).
-sk lalagyan
Tukuyin ang pangalan ng susi ng lalagyan na gagamitin para sa paksa.
-langit [pirma | palitan | #]
Tukuyin ang key number na gagamitin sa provider (kapag ginamit sa -sk).
-sp provider
Tukuyin ang cryptographic provider na gagamitin para sa paksa.
-sr [localmachine | Gumagamit ngayon]
Tukuyin na hahanapin ng provider ang user o ang mga lalagyan ng machine key para sa
paksa.
-sy numero
Tukuyin ang uri ng provider na gagamitin para sa nagbigay.
-a sumira
Piliin ang hash algorithm. Mga MD5 at SHA1 algorithm lang ang sinusuportahan.
-b petsa
Ang petsa mula noong valid ang certificate (notBefore).
-e petsa
Ang petsa hanggang kailan valid ang certificate (notAfter).
-m numero
Tukuyin ang panahon ng bisa ng sertipiko sa mga buwan. Ito ay idinagdag sa notBefore
petsa ng bisa na maaaring itakda sa -b o magiging default sa kasalukuyang petsa/oras.
-cy [awtoridad|pagtatapos]
Mga pangunahing hadlang. Piliin ang Authority o End-Entity certificate. Tanging Awtoridad
maaaring gamitin ang mga sertipiko para lagdaan ang iba pang mga sertipiko (-ic). Maaaring gamitin ang End-Entity
ng mga kliyente (hal. Authenticode, S/MIME) o mga server (hal. SSL).
-h numero
Magdagdag ng paghihigpit sa haba ng path sa chain ng certificate. Ito ay naaangkop lamang para sa
mga certificate na mayroong BasicConstraint na nakatakda sa Authority (-cy authority). Ito ay
ginagamit upang limitahan ang hanay ng mga sertipiko kaysa sa maaaring ibigay sa ilalim ng awtoridad na ito.
-alt filename
Magdagdag ng extension ng subjectAltName sa certificate. Ang bawat linya mula sa 'filename' ay
idagdag bilang DNS entry ng extension. Ang pagpipiliang ito ay kapaki-pakinabang kung gusto mo
lumikha ng isang SSL certificate upang gumana sa ilang mga host na hindi magkapareho
domain name (ibig sabihin, CN=*.domain.com ay hindi gagana).
-eku oid[,oid]
Magdagdag ng ilang pinahabang key na paggamit ng OID sa certificate.
-p12 pkcs12file password
Gumawa ng bagong PKCS#12 file na naglalaman ng parehong mga sertipiko (ang paksa at
posibleng sa nagbigay) at sa pribadong susi. Ang PKCS#12 file ay protektado ng
tinukoy na password. Ang pagpipiliang ito ay mono eksklusibo.
-? Tulong (ipakita ang mensahe ng tulong na ito)
-! Pinalawak na tulong (para sa mga advanced na opsyon)
HALIMBAWA
Ang gumawa ng SSL test (ibig sabihin hindi pinagkakatiwalaan) na certificate ay madali kapag alam mo na ang iyong host
pangalan. Ang sumusunod na command ay lilikha ng test certificate para sa isang SSL server:
$ hostname
polusyon
$ makecert -r -eku 1.3.6.1.5.5.7.3.1 -n "CN=pollux" -sv pollux.pvk pollux.cer
Tagumpay
Sa partikular sa halimbawa sa itaas, ang mga parameter na ginamit upang buuin ang test certificate na ito
ay:
-r Gumawa ng self-signed certificate (ibig sabihin, walang hierarchy).
-eku 1.3.6.1.5.5.7.3.1
Opsyonal (bilang nakalulungkot na karamihan sa kliyente ay hindi nangangailangan nito). Ito ay nagpapahiwatig na ang iyong
ang certificate ay inilaan para sa server-side authentication.
-n Common Name (CN) = Pangalan ng host. Ito ay na-verify ang SSL client at dapat tumugma sa
nakakonektang host (o makakatanggap ka ng babala o error o *gasp* wala).
-sv pribado.susi
Ang pribadong key file. Ang key (1024 bits RSA key pair) ay awtomatikong magiging
nabuo kung ang tinukoy na file ay wala.
pollux.cer
Ang SSL certificate na gagawin para sa iyong host.
KILALA RESTRICTIONS
Kung ikukumpara sa bersyon ng Windows ang ilang mga opsyon ay hindi suportado (-$, -d, -l, -nscp, -is,
-sc, -ss). Gayundin, ang mga PVK file na may mga password ay hindi suportado.
Gumamit ng makecert online gamit ang mga serbisyo ng onworks.net