InglesPransesEspanyol

OnWorks favicon

p11tool - Online sa Cloud

Patakbuhin ang p11tool sa OnWorks na libreng hosting provider sa Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

Ito ang command na p11tool na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


p11 kasangkapan - GnuTLS PKCS #11 tool

SINOPSIS


p11 kasangkapan [-mga watawat] [-bandila [halaga]] [--opsyon-pangalan[[=| ]halaga]] [url]

Maaaring magkahalo ang mga operand at opsyon. Sila ay muling ayusin.

DESCRIPTION


Programa na nagpapahintulot sa mga operasyon sa PKCS #11 na mga smart card at mga module ng seguridad.

Upang magamit ang mga token ng PKCS #11 sa GnuTLS, kailangang i-setup ang mga file ng configuration ng p11-kit. yun
ay lumikha ng isang .module file sa /etc/pkcs11/modules na may mga nilalaman na 'module:
/path/to/pkcs11.so'. Bilang kahalili ang configuration file /etc/gnutls/pkcs11.conf ay kailangang
umiiral at naglalaman ng ilang linya ng anyong 'load=/usr/lib/opensc-pkcs11.so'.

Maaari mong ibigay ang PIN na gagamitin para sa mga operasyon ng PKCS #11 sa kapaligiran
mga variable na GNUTLS_PIN at GNUTLS_SO_PIN.

Opsyon


Mga Token
--list-token
Ilista ang lahat ng magagamit na mga token.

--list-token-urls
Ilista ang mga URL na available na token.

Ito ay isang mas compact na bersyon ng --list-token.

--listahan-mekanismo
Ilista ang lahat ng magagamit na mekanismo sa isang token.

--simulan
Nagsisimula ng PKCS #11 token.

--set-pin=pisi
Tukuyin ang PIN na gagamitin sa pagsisimula ng token.

Bilang kahalili, maaaring gamitin ang GNUTLS_PIN environment variable.

--set-so-pin=pisi
Tukuyin ang PIN ng Security Officer na gagamitin sa pagsisimula ng token.

Bilang kahalili, ang GNUTLS_SO_PIN na environment variable ay maaaring gamitin.

Bagay listahan
--listahan-lahat
Ilista ang lahat ng magagamit na mga bagay sa isang token.

--list-all-certs
Ilista ang lahat ng available na certificate sa isang token.

--list-certs
Ilista ang lahat ng certificate na may nauugnay na pribadong key.

--list-all-privkeys
Ilista ang lahat ng available na pribadong key sa isang token.

Inililista ang lahat ng pribadong key sa isang token na tumutugma sa tinukoy na URL.

--list-privkeys
Ito ay isang alias para sa --list-all-privkeys pagpipilian.

--list-keys
Ito ay isang alias para sa --list-all-privkeys pagpipilian.

--list-all-trusted
Ilista ang lahat ng available na certificate na minarkahan bilang pinagkakatiwalaan.

--export
I-export ang bagay na tinukoy ng URL.

--export-chain
I-export ang certificate na tinukoy ng URL at ang chain of trust nito.

Ine-export ang certificate na tinukoy ng URL at bumubuo ng chain of trust na nakabatay sa
sa mga nakaimbak na sertipiko sa module.

--export-pubkey
I-export ang pampublikong key para sa isang pribadong key.

Ini-export ang pampublikong key para sa tinukoy na pribadong key

--impormasyon Maglista ng impormasyon sa isang magagamit na bagay sa isang token.

Key henerasyon
--bumuo-rsa
Bumuo ng isang RSA private-public key na pares.

Bumubuo ng isang RSA private-public key na pares sa tinukoy na token.

--bumuo-dsa
Bumuo ng isang DSA private-public key na pares.

Bumubuo ng isang DSA private-public key na pares sa tinukoy na token.

--bumuo-ecc
Bumuo ng ECDSA private-public key pair.

Bumubuo ng ECDSA private-public key pair sa tinukoy na token.

--bit=numero
Tukuyin ang bilang ng mga bit para sa pagbuo ng key. Ang pagpipiliang ito ay tumatagal ng isang integer na numero
bilang pangangatwiran nito.

--kurba=pisi
Tukuyin ang curve na ginamit para sa pagbuo ng EC key.

Ang mga sinusuportahang value ay secp192r1, secp224r1, secp256r1, secp384r1 at secp521r1.

--sec-param=katiwasayan parametro
Tukuyin ang antas ng seguridad.

Ito ay kahalili sa opsyon ng mga bit. Ang mga available na opsyon ay [mababa, legacy, medium,
mataas, ultra].

Pagsulat bagay
--Gumawa ka ng kakilanlan=pisi
Itakda ang CKA_ID (sa hex) para sa tinukoy ng object ng URL. Ang pagpipiliang ito ay hindi dapat
lumitaw kasama ng alinman sa mga sumusunod na opsyon: magsulat.

Binabago o itinatakda ang CKA_ID sa tinukoy ng object ng URL. Ang ID dapat
tinukoy sa hexadecimal na format na walang '0x' prefix.

--set-label=pisi
Itakda ang CKA_LABEL para sa tinukoy ng object ng URL. Hindi dapat lumabas ang opsyong ito
kasabay ng alinman sa mga sumusunod na opsyon: write, set-id.

Binabago o itinatakda ang CKA_LABEL sa tinukoy ng object ng URL

--sumulat
Isinulat ang mga na-load na bagay sa isang token ng PKCS #11.

Magagamit ito para magsulat ng mga pribadong key, certificate o secret key sa isang token. Dapat
isama sa isang --load na opsyon.

--tanggalin
Tinatanggal ang mga bagay na tumutugma sa ibinigay na URL ng PKCS #11.

--label=pisi
Nagtatakda ng label para sa pagpapatakbo ng pagsulat.

--id=pisi
Nagtatakda ng ID para sa pagpapatakbo ng pagsulat.

Itinatakda ang CKA_ID na itatakda ng pagpapatakbo ng pagsulat. Ang ID ay dapat na tinukoy sa
hexadecimal na format na walang '0x' prefix.

--mark-wrap, - Fl -walang-marka-balot
Minamarkahan ang nabuong key bilang isang wrapping key. Ang walang-marka-balot hindi papaganahin ang form
ang pagpipilian.

Minarkahan ang nabuong key gamit ang CKA_WRAP flag.

--mark-pinagkakatiwalaan, - Fl -no-mark-pinagkakatiwalaan
Minarkahan ang bagay na isusulat bilang pinagkakatiwalaan. Ang walang markang pinagkakatiwalaan hindi papaganahin ang form
ang pagpipilian.

Minarkahan ang bagay na bubuuin/isusulat gamit ang bandila ng CKA_TRUST.

--mark-decrypt, - Fl -no-mark-decrypt
Minarkahan ang bagay na isusulat para sa decryption. Ang walang-mark-decrypt anyo ng kalooban
huwag paganahin ang opsyon.

Minarkahan ang bagay na bubuuin/isusulat gamit ang CKA_DECRYPT flag na nakatakda sa true.

--mark-sign, - Fl -no-mark-sign
Minarkahan ang bagay na isusulat para sa pagbuo ng lagda. Ang walang-marka-sign anyo
ay hindi paganahin ang opsyon.

Minarkahan ang bagay na bubuuin/isusulat gamit ang CKA_SIGN flag na nakatakda sa true.

--mark-ca, - Fl -walang-mark-ca
Minarkahan ang bagay na isusulat bilang isang CA. Ang walang-mark-ca hindi paganahin ng form ang
pagpipilian.

Minarkahan ang bagay na bubuuin/isusulat gamit ang CKA_CERTIFICATE_CATEGORY bilang CA.

--marka-pribado, - Fl -walang-marka-pribado
Minarkahan ang bagay na isusulat bilang pribado. Ang walang-marka-pribado hindi papaganahin ang form
ang pagpipilian. Ang pagpipiliang ito ay pinagana bilang default.

Minarkahan ang bagay na bubuuin/isusulat gamit ang bandila ng CKA_PRIVATE. Ang nakasulat
bagay ay mangangailangan ng PIN na gagamitin.

--pinagkakatiwalaan
Ito ay isang alias para sa --mark-pinagkakatiwalaan pagpipilian.

--ca Ito ay isang alias para sa --mark-ca pagpipilian.

--pribado
Ito ay isang alias para sa --marka-pribado pagpipilian.

--secret-key=pisi
Magbigay ng isang hex na naka-encode na sikretong key.

Isusulat ang sikretong key na ito sa module kung tinukoy ang --write.

--load-privkey=file
Pribadong key file na gagamitin.

--load-pubkey=file
Pampublikong key file na gagamitin.

--load-certificate=file
Certificate file na gagamitin.

iba pagpipilian
-d numero, --debug=numero
Paganahin ang pag-debug. Ang pagpipiliang ito ay tumatagal ng isang integer na numero bilang argumento nito. Ang halaga
of numero ay pinipigilan sa pagiging:
nasa hanay na 0 hanggang 9999

Tinutukoy ang antas ng pag-debug.

--outfile=pisi
Output file.

--mag log in, - Fl -walang-login
Pilitin ang (user) na mag-login sa token. Ang walang-login hindi paganahin ng form ang opsyon.

--so-login, - Fl -no-so-login
Pilitin ang security officer na mag-login sa token. Ang no-so-login hindi paganahin ng form ang
pagpipilian.

Pinipilit mag-log in sa token bilang security officer (admin).

--admin-login
Ito ay isang alias para sa --so-login pagpipilian.

--sign-sign
Sinusuri ang signature operation ng ibinigay na bagay.

Maaari itong magamit upang subukan ang tamang operasyon ng signature operation. Kung pareho a
pribado at isang pampublikong susi ay magagamit ang operasyong ito ay pipirmahan at ibe-verify ang
nilagdaang data.

--generate-random=numero
Bumuo ng random na data. Ang pagpipiliang ito ay tumatagal ng isang integer na numero bilang argumento nito.

Hinihiling sa token na bumuo ng isang bilang ng mga byte ng mga random na byte.

-8, --pkcs8
Gamitin ang PKCS #8 na format para sa mga pribadong key.

--inder, - Fl -walang-inder
Gumamit ng DER/RAW na format para sa input. Ang walang-inder hindi paganahin ng form ang opsyon.

Gumamit ng DER/RAW na format para sa mga input certificate at pribadong key.

--inraw
Ito ay isang alias para sa --inder pagpipilian.

--ibabaw, - Fl -walang-ibabaw
Gumamit ng DER format para sa mga output certificate, pribadong key, at DH parameter. Ang
walang panlabas hindi paganahin ng form ang opsyon.

Ang output ay nasa DER o RAW na format.

--outraw
Ito ay isang alias para sa --ibabaw pagpipilian.

--tagapagbigay=file
Tukuyin ang library ng provider ng PKCS #11.

I-override nito ang mga default na opsyon sa /etc/gnutls/pkcs11.conf

--detalyadong-url, - Fl -walang-detalyadong-url
Mag-print ng mga detalyadong URL. Ang walang-detalyadong-url hindi paganahin ng form ang opsyon.

--lamang-url
Mag-print ng isang compact na listahan gamit lamang ang mga URL.

--batch
Huwag paganahin ang lahat ng pakikipag-ugnayan sa tool.

Sa batch mode walang mga prompt, ang lahat ng mga parameter ay kailangang tukuyin sa
command line.

-h, - Tumulong
Ipakita ang impormasyon sa paggamit at lumabas.

-!, --more-help
Ipasa ang pinalawig na impormasyon sa paggamit sa pamamagitan ng pager.

-v [{v|c|n --bersyon [{v|c|n}]}]
Output na bersyon ng program at exit. Ang default na mode ay `v', isang simpleng bersyon.
Ang `c' mode ay magpi-print ng impormasyon sa copyright at ang `n' ay magpi-print ng buong copyright
mapansin.

HALIMBAWA


Upang tingnan ang lahat ng mga token sa iyong system, gamitin ang:
$ p11tool --list-token

Upang tingnan ang lahat ng mga bagay sa isang paggamit ng token:
$ p11tool --login --list-all "pkcs11:TOKEN-URL"

Para mag-imbak ng pribadong key at certificate sa isang token run:
$ p11tool --login --write "pkcs11:URL" --load-privkey key.pem --label "Mykey"
$ p11tool --login --write "pkcs11:URL" --load-certificate cert.pem --label "Mykey"
Tandaan na ang ilang mga token ay nangangailangan ng parehong label na gagamitin para sa certificate at nito
kaukulang pribadong susi.

Upang makabuo ng pribadong key ng RSA sa loob ng paggamit ng token:
$ p11tool --login --generate-rsa --bits 1024 --label "MyNewKey" --outfile MyNewKey.pub "pkcs11:TOKEN-URL"
Ang parameter ng bits sa halimbawa sa itaas ay tahasang itinakda dahil sinusuportahan lang ng ilang token
limitadong mga pagpipilian sa haba ng bit. Ang output file ay ang kaukulang pampublikong key. Ito
Ang key ay maaaring gamitin sa pangkalahatan ng isang kahilingan sa sertipiko na may certtool.
certtool --generate-request --load-privkey "pkcs11:KEY-URL" --load-pubkey MyNewKey.pub --outfile request.pem

EXIT STATUS


Isa sa mga sumusunod na exit value ay ibabalik:

0 (EXIT_SUCCESS)
Ang matagumpay na pagpapatupad ng programa.

1 (EXIT_FAILURE)
Nabigo ang operasyon o hindi wasto ang command syntax.

70 (EX_SOFTWARE)
nagkaroon ng internal operational error ang libopts. Mangyaring iulat ito sa autogen-
[protektado ng email]. Salamat sa inyo.

Gumamit ng p11tool online gamit ang mga serbisyo ng onworks.net


Mga Libreng Server at Workstation

Mag-download ng Windows at Linux apps

Linux command

Ad