Ito ang command na vfychain na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator
PROGRAMA:
NAME
vfychain_ - vfychain [mga opsyon] [mga opsyon sa pagbawi] certfile [[mga opsyon] certfile] ...
SINOPSIS
vfychain
STATUS
Ang dokumentasyong ito ay ginagawa pa rin. Mangyaring mag-ambag sa paunang pagsusuri sa
Mozilla NSS kulisap 836477[1]
DESCRIPTION
Ang tool sa pagpapatunay, vfychain, bini-verify ang mga chain ng certificate. modutil maaaring magdagdag at magtanggal
Mga module ng PKCS #11, baguhin ang mga password sa mga database ng seguridad, itakda ang mga default, ilista ang module
nilalaman, paganahin o huwag paganahin ang mga puwang, paganahin o huwag paganahin ang pagsunod sa FIPS 140-2, at italaga
mga default na provider para sa mga cryptographic na operasyon. Ang tool na ito ay maaari ding lumikha ng sertipiko,
key, at mga file ng database ng seguridad ng module.
Ang mga gawaing nauugnay sa pamamahala ng database ng module ng seguridad ay bahagi ng isang proseso na
kadalasang kinabibilangan din ng pamamahala sa mga pangunahing database at mga database ng sertipiko.
Opsyon
-a
ang sumusunod na certfile ay base64 na naka-encode
-b YYMMDDHHMMZ
I-validate ang petsa (default: ngayon)
-d direktoryo
direktoryo ng database
-f
Paganahin ang pagkuha ng cert mula sa AIA URL
-o hey
Itakda ang OID ng patakaran para sa pagpapatunay ng cert (Format OID.1.2.3)
-p
Gamitin ang PKIX Library para i-validate ang certificate sa pamamagitan ng pagtawag sa:
* CERT_VerifyCertificate kung tinukoy nang isang beses,
* CERT_PKIXVerifyCert kung tinukoy nang dalawang beses at higit pa.
-r
Ang sumusunod na certfile ay raw binary DER (default)
-t
Ang pagsunod sa cert ay tahasang pinagkakatiwalaan (ina-override ang db trust)
-u paggamit
0=SSL client, 1=SSL server, 2=SSL StepUp, 3=SSL CA, 4=Email signer, 5=Email recipient,
6=Lagda ng object, 9=ProtectedObjectSigner, 10=OCSP responder, 11=Anumang CA
-T
Pagkatiwalaan ang parehong tahasang trust anchor (-t) at ang database. (Kung wala ang pagpipiliang ito, ang
Ang default ay ang magtiwala lamang sa mga sertipiko na may markang -t, kung mayroon man, o magtiwala sa
database kung mayroong mga sertipiko na may markang -t.)
-v
Verbose mode. Nagpi-print ng paksa ng root cert (doble ang argumento para sa buong impormasyon ng root cert)
-w password
Password ng database
-W pwfile
File ng password
Ang mga opsyon sa pagbawi para sa PKIX API (invoked with -pp options) ay isang koleksyon ng
sumusunod na mga flag: [-g type [-h flags] [-m type [-s flags]] ...] ...
Saan:
-g uri ng pagsubok
Nagtatakda ng uri ng pagsubok sa pagsusuri ng katayuan. Ang mga posibleng halaga ay "dahon" o "kadena"
-g pagsusulit uri
Nagtatakda ng uri ng pagsubok sa pagsusuri ng katayuan. Ang mga posibleng value ay "dahon" o "kadena".
-h pagsusulit flag
Nagtatakda ng mga flag ng pagbawi para sa uri ng pagsubok na sinusunod nito. Mga posibleng flag:
"testLocalInfoFirst" at "requireFreshInfo".
-m paraan uri
Nagtatakda ng uri ng pamamaraan para sa uri ng pagsubok na sinusunod nito. Ang mga posibleng uri ay "crl" at "ocsp".
-s paraan flag
Nagtatakda ng mga flag ng pagbawi para sa pamamaraang sinusunod nito. Ang mga posibleng uri ay "doNotUse",
"forbidFetching", "ignoreDefaultSrc", "requireInfo" at "failIfNoInfo".
KARAGDAGANG Kayamanan
Para sa impormasyon tungkol sa NSS at iba pang mga tool na nauugnay sa NSS (tulad ng JSS), tingnan ang NSS
proyekto wiki sa http://www.mozilla.org/projects/security/pki/nss/. Ang site ng NSS ay nauugnay
direkta sa mga pagbabago at paglabas ng NSS code.
Mga mailing list: https://lists.mozilla.org/listinfo/dev-tech-crypto
IRC: Freenode sa #dogtag-pki
MGA AUTHORS
Ang mga tool ng NSS ay isinulat at pinananatili ng mga developer na may Netscape, Red Hat, Sun,
Oracle, Mozilla, at Google.
Mga May-akda: Elio Maldonado[protektado ng email]>, Deon Lackey[protektado ng email]>.
Gumamit ng vfychain online gamit ang mga serbisyo ng onworks.net