InglesPransesEspanyol

OnWorks favicon

yubico-piv-tool - Online sa Cloud

Patakbuhin ang yubico-piv-tool sa OnWorks na libreng hosting provider sa Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

Ito ang command na yubico-piv-tool na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


yubico-piv-tool - Yubico PIV tool

SINOPSIS


yubico-piv-tool [Opsyon] ...

DESCRIPTION


yubico-piv-tool 1.0.3

-h, - Tumulong
Mag-print ng tulong at lumabas

--buong-tulong
Tulong sa pag-print, kasama ang mga nakatagong opsyon, at paglabas

-V, --bersyon
I-print ang bersyon at lumabas

-v, --verbose[=Int]
Mag-print ng higit pang impormasyon (default=`0')

-r, --tagabasa=STRING
Gumamit lamang ng katugmang reader (default=`Yubikey')

-k, --susi=STRING
Authentication key na gagamitin
(default=`010203040506070801020304050607080102030405060708')

-a, --aksyon=ENUM
Pagkilos na gagawin (possible values="version", "generate", "set-mgm-key", "reset",
"pin-retries", "import-key", "import-certificate", "set-chuid",
"request-certificate", "verify-pin", "change-pin", "change-puk", "unblock-pin",
"selfsign-certificate", "delete-certificate", "read-certificate", "status",
"test-signature", "test-decipher")

Maraming mga aksyon ang maaaring ibigay nang sabay-sabay at isasagawa sa pagkakasunud-sunod, halimbawa
--aksyon=verify-pin --aksyon=kahilingan-sertipiko

-s, --slot=ENUM
Anong key slot ang papaandarin (mga posibleng value="9a", "9c", "9d", "9e")

9a ay para sa PIV Authentication 9c ay para sa Digital Signature (PIN laging naka-check) 9d ay
para sa Key Management 9e ay para sa Card Authentication (PIN never checked)

-A, --algorithm=ENUM
Anong algorithm ang gagamitin (mga posibleng value="RSA1024", "RSA2048", "ECCP256"
default=`RSA2048')

-H, --hash=ENUM
Hash na gagamitin para sa mga lagda (possible values="SHA1", "SHA256", "SHA512"
default=`SHA256')

-n, --bagong-susi=STRING
Bagong authentication key na gagamitin

--pin-rettry=Int
Bilang ng mga muling pagsubok bago ma-block ang pin code

--puk-retry=Int
Bilang ng mga muling pagsubok bago ma-block ang puk code

-i, --input=STRING
Filename na gagamitin bilang input, - para sa stdin (default=`-')

-o, --output=STRING
Filename na gagamitin bilang output, - para sa stdout (default=`-')

-K, --key-format=ENUM
Format ng key na binabasa/isinulat (possible values="PEM", "PKCS12", "GZIP",
"DER" default=`PEM')

-p, --password=STRING
Password para sa pag-decryption ng pribadong key file

-S, --paksa=STRING
Ang paksang gagamitin para sa paghiling ng sertipiko

Dapat isulat ang paksa bilang: /CN=host.example.com/OU=test/O=example.com/

-P, --pin=STRING
Pin/puk code para sa pag-verify

-N, --bagong-pin=STRING
Bagong pin/puk code para sa pagpapalit

HALIMBAWA


Para sa higit pang impormasyon tungkol sa kung ano ang nangyayari --verbose ay maaaring idagdag sa anumang utos. Para sa
marami pang impormasyon --verbose=2 ang maaaring gamitin.

Ipakita kung anong bersyon ng applet ang tumatakbo sa YubiKey Neo:

yubico-piv-tool -isang bersyon

Bumuo ng bagong ECC-P256 key sa device sa slot 9a, ay magpi-print ng pampublikong key sa stdout:

yubico-piv-tool -s 9a -A ECCP256 -a generate

Bumuo ng kahilingan sa sertipiko gamit ang pampublikong susi mula sa stdin, ay magpi-print ng resulta
kahilingan sa stdout:

yubico-piv-tool -s 9a -S '/CN=foo/OU=test/O=example.com/' -P 123456 \
-isang patunay -isang kahilingan

Bumuo ng isang self-sign na sertipiko na may pampublikong susi mula sa stdin, ay magpi-print ng sertipiko,
para sa pag-import sa ibang pagkakataon, sa stdout:

yubico-piv-tool -s 9a -S '/CN=bar/OU=test/O=example.com/' -P 123456 \
-a verify -isang selfsign

Mag-import ng certificate mula sa stdin:

yubico-piv-tool -s 9a -isang import-certificate

Magtakda ng random na chuid, mag-import ng key at mag-import ng certificate mula sa isang PKCS12 file na may password
pagsubok, sa slot 9c:

yubico-piv-tool -s 9c -i test.pfx -K PKCS12 -p test -a set-chuid \
-isang import-key -isang import-cert

Mag-import ng certificate na mas malaki sa 2048 bytes at sa gayon ay nangangailangan ng compression in
upang magkasya:

openssl x509 -in cert.pem -outform DER | gzip -9 > der.gz
yubico-piv-tool -s 9c -i der.gz -K GZIP -isang import-cert

Baguhin ang management key na ginagamit para sa administratibong pagpapatotoo:

yubico-piv-tool -n 0807605403020108070605040302010807060504030201 \
-isang set-mgm-key

Magtanggal ng certificate sa slot 9a:

yubico-piv-tool -a delete-certificate -s 9a

Magpakita ng ilang impormasyon sa mga certificate at iba pang data:

yubico-piv-tool -isang katayuan

Basahin ang certificate mula sa isang slot at pagkatapos ay magpatakbo ng signature test:

yubico-piv-tool -a read-cert -s 9a
yubico-piv-tool -isang verify-pin -P 123456 -isang test-signature -s 9a

Gumamit ng yubico-piv-tool online gamit ang mga serbisyo ng onworks.net


Mga Libreng Server at Workstation

Mag-download ng Windows at Linux apps

Linux command

Ad