コマンドラインツールガイド
リファレンスガイド
概要
第1章 pkispawn ユーティリティーおよび pkidestroy ユーティリティー リンクのコピーリンクがクリップボードにコピーされました!
pkispawn
および pkidestroy
)が含まれています。
pkicreate
ユーティリティーおよび pkisilent
ユーティリティーが管理する 2 つの別個のタスクに分割されていました。Certificate System バージョン 9 以降では、単一の pkispawn
ユーティリティーが、これらすべての操作を管理するようになりました。
pkiremove
ユーティリティーを使用して、以前の Certificate System バージョンのサブシステムが削除されました。ユーティリティーが pkidestroy
に置き換えられました。
1.1. pkispawn ユーティリティー リンクのコピーリンクがクリップボードにコピーされました!
pkispawn
ユーティリティーは、Certificate System サブシステムを作成し、設定します。以下の 2 つのインストールモードをサポートしています。
- 非対話モード。ユーザーは、コマンドラインオプションと設定ファイルを使用してインストールと設定設定を提供します。
- インタラクティブモード。
pkispawn
は、インストールに必要な基本情報の入力を自動的に要求します。
pkispawn
に直接渡すことができ、ユーティリティープロンプトに他の設定を対話的に行うことができます。たとえば、-s
オプションを pkispawn
に追加し、設定ファイルを提供するために -f
オプションを指定しないと、インストールは /etc/pki/default.cfg
ファイルからデフォルト設定を使用し、パスワードなどの追加のカスタム情報を対話的に要求します。
pkispawn
を使用して Certificate System サブシステムをインストールする方法を説明します。pkispawn
の詳細は、pkispawn(8) の man ページを参照してください。man ページには、pkispawn
の使用方法に関するさまざまな例が記載されています。
1.1.1. 非対話の pkispawn モード リンクのコピーリンクがクリップボードにコピーされました!
pkispawn
を使用してサブシステムを作成および設定するには、以下のオプションを指定して ユーティリティーを実行します。
-s
オプション- 作成して設定するサブシステムを指定します(CA、KRA、OCSP、TKS、または TPS)。
-f
オプション- 設定ファイルへのパスを指定します。
myconfig.txt
ファイルに基づいて CA サブシステムを作成します。
pkispawn -s CA -f myconfig.txt
# pkispawn -s CA -f myconfig.txt
pkispawn
の設定ファイル
/etc/pki/default.cfg
ファイルにデフォルト設定を保存します。pkispawn
ユーティリティーに提供できるカスタム設定ファイルを作成するには、default.cfg
を別の場所にコピーします。次に、コピーしたファイルを変更して、pkispawn
が新しいサブシステムに適用する設定を定義します。
default.cfg
ファイルよりも優先されます。一般的には、ユーザーによって提供されるカスタム設定ファイルにデフォルト設定とは異なるパラメーターのみを保存するのが一般的です。
default.cfg
ファイルは複数のセクションに分かれています。
- 一般的なセクション
- 一般的なセクションには、デフォルトの設定オプションおよび Tomcat 設定オプションが含まれます。以下に例を示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - サブシステム固有のセクション
- サブシステムセクションには、サブシステム固有の設定オプションが含まれています。以下に例を示します。
[CA] pki_admin_name=caadmin pki_admin_email=caadmin@example.com
[CA] pki_admin_name=caadmin pki_admin_email=caadmin@example.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Tomcat
セクションよりも優先されます。これは、DEFAULT
セクションの設定よりも優先されます。この動作により、DEFAULT
セクションまたは Tomcat
セクションのすべてのサブシステムで共有されるパラメーターと、そのサブシステムの セクションで特定のサブシステムに固有のオプションを指定できます。
default.cfg
ファイルのコピーは、pkispawn
の実行後に作成されたサブシステム内に保存されます。その後、pkidestroy
でサブシステムを削除するときにコピーが使用されます。
pkispawn
に提供できるさまざまなカスタム設定ファイルの例は、pkispawn(8) の man ページを参照してください。default.cfg
の詳細は、pki_default.cfg(5) の man ページを参照してください。
1.1.2. インタラクティブな pkispawn モード リンクのコピーリンクがクリップボードにコピーされました!
pkispawn
に設定オプションを指定しないと、ユーティリティーは対話式インストールモードに入り、基本的な必要なインストールオプションを自動的に要求します。インタラクティブな pkispawn
インストールモードは、Certificate System に精通しているユーザーに適しています。インタラクティブモードに使用する基本的なオプションの一覧は、pkispawn(8) の man ページを参照してください。
pkispawn
モード」 で説明されているように、-f
オプションを使用して pkispawn
に設定ファイルを指定します。
/etc/sysconfig/pki/tomcat/instance_name/サブシステム/deployment.cfg
ファイルに保存されます。
1.1.3. 単一インスタンスでの複数のサブシステムの作成 リンクのコピーリンクがクリップボードにコピーされました!
pkispawn
を複数回実行し、毎回異なるサブシステムを指定します。たとえば、CA および KRA を使用してインスタンスを作成するには、pkispawn -s CA コマンドを実行し、pkispawn -s KRA コマンドを実行します。
1.2. pkidestroy ユーティリティー リンクのコピーリンクがクリップボードにコピーされました!
pkidestroy
ユーティリティーは、指定された Certificate Server インスタンスからサブシステムを削除します。このユーティリティーは非対話的に実行することも、対話的に実行することもできます。
1.2.1. 非対話型 pkidestroy モード リンクのコピーリンクがクリップボードにコピーされました!
pkidestroy
を使用してサブシステムを削除するには、以下のオプションを指定して ユーティリティーを実行します。
-s
オプション- 削除するサブシステムを指定します(CA、KRA、OCSP、TKS、または TPS)。
-i
オプション- サブシステムを削除するインスタンスの名前を指定します。
pkidestroy -s KRA -i instance_name
# pkidestroy -s KRA -i instance_name
pkidestroy
の詳細は、pkidestroy(8) の man ページを参照してください。
1.2.2. インタラクティブな pkidestroy モード リンクのコピーリンクがクリップボードにコピーされました!
pkidestroy
を実行すると、ユーティリティーは必要な情報を自動的に要求します。たとえば、-s
オプションを指定しないと、pkispawn
はサブシステムを削除するように対話的に要求します。
第2章 pki ユーティリティー リンクのコピーリンクがクリップボードにコピーされました!
pki
ユーティリティーを使用すると、クライアントは Certificate System サーバーの PKI サービスにアクセスできます。ユーティリティーは、ユーザーまたはグループの管理、証明書管理、プロファイル管理など、さまざまな操作を実行するために設計されたコマンドおよびサブコマンドを多数提供します。
pki
コマンドおよびオプションをすべて表示するには、引数を指定せずに pki
を実行します。
pki
コマンドにはサブコマンドがあります。特定の pki
コマンドで使用できるサブコマンドを表示するには、オプションを指定せずにコマンドを実行します。たとえば、pki クライアント
コマンドで利用可能なサブコマンドを表示するには、次のコマンドを実行します。
2.1. 接続パラメーター リンクのコピーリンクがクリップボードにコピーされました!
pki
ユーティリティーは、デフォルトで以下のパラメーターで PKI サーバーに接続します。
- プロトコル:
http
- ホスト名:
localhost
- ポート:
8080
pki
コマンドに以下のオプションを追加すると、カスタムパラメーターを手動で指定できます。
-p
は、プロトコルを指定します。-h
はホスト名を指定します。-p
: ポートを指定します。
pki -P https -h server.example.com -p 8443 cert-find
pki -P https -h server.example.com -p 8443 cert-find
-U
オプションを使用して protocol://hostname:port 形式の URL を指定します。サブシステムは、実行中のコマンドに基づいて決定されます。たとえば、次のコマンドは CA の証明書を一覧表示します。
pki -U https://server.example.com:8443 cert-find
pki -U https://server.example.com:8443 cert-find
2.2. 認証 リンクのコピーリンクがクリップボードにコピーされました!
pki
ユーティリティーに基づいたコマンドによっては、ユーザーが認証する必要があります。ユーティリティーは、ユーザー名とパスワードの認証情報、またはクライアント証明書を使用した認証をサポートします。
ユーザー名とパスワードによる認証
pki
コマンドに -u
オプションを追加します。パスワードを指定するには、 -W
オプションまたは -w
オプションを使用します。または、-W または -w を使用してコマンドに直接パスワードを追加しない場合、pki
は必要に応じてパスワードを対話的に要求します。
-W
を使用してパスワードを指定することが推奨されます。このオプションを使用すると、システムパーミッション、システム ACL、SELinux ポリシーの設定など、パスワードを保護するための特定のセキュリティー対策を取ることができます。-w
を使用すると、パスワードをプレーンテキストで指定します。
pki
プロンプトにパスワードを指定します。
pki -u user_name user-find
pki -u user_name user-find
クライアント証明書を使用した認証
-C
オプションまたは -c
オプションを使用してセキュリティーデータベースファイルを指定し、-n
オプションを使用して証明書のニックネームを指定します。
-C
を使用してファイルを渡すことが推奨されます。このオプションを使用すると、システムパーミッション、システム ACL、SELinux ポリシーの設定など、ファイルを保護するための特定のセキュリティー対策を取ることができます。-c
では、ファイルはプレーンテキストで提供されます。
pki -C security_database_password_file -n certificate_nickname user-find
pki -C security_database_password_file -n certificate_nickname user-find
2.3. ページング pki コマンドの出力 リンクのコピーリンクがクリップボードにコピーされました!
pki
ユーティリティーはページネーションをサポートします。コマンドの出力を複数のページに分割し、指定したページを 1 つだけ表示できます。ページネーションは、cert-find コマンドなど、多くの結果を表示するコマンドに特に便利です。
pki
コマンドの出力をページに分割するには、コマンドを入力するときに以下のオプションを使用します。
--start
は、ページの最初のエントリーのインデックスを定義します。コマンド出力の最初のエントリーで開始する場合は、このオプションを0
に設定します。--size
は、ページ内のエントリー数を定義します。
pki user-find --start 0 --size 10
$ pki user-find --start 0 --size 10
pki user-find --start 10 -- size 10
$ pki user-find --start 10 -- size 10
2.4. サポートされている pki コマンドの概要 リンクのコピーリンクがクリップボードにコピーされました!
pki
コマンドとそのサブコマンドの一部と、その機能を紹介します。特定の pki
サブコマンドの使用方法に関する詳細情報は、--help
オプションを追加して実行します。以下に例を示します。
2.4.1. pki クライアントによるクライアント管理 リンクのコピーリンクがクリップボードにコピーされました!
クライアントの初期化
- pki client-init
- 新しいクライアント環境を初期化します。このコマンドは、デフォルトの証明書データベースディレクトリー
~/.dogtag/nssdb/
にセキュリティーデータベースを作成します。新しいセキュリティーデータベースのパスワードは、-c
オプションまたは-C
オプションで指定する必要があります。以下に例を示します。pki -c Secret123 client-init
$ pki -c Secret123 client-init ------------------ Client initialized ------------------
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記この操作は管理者にとっては任意です。管理者が新しいサブシステムを作成すると、クライアントセキュリティーデータベースが自動的に作成されます。
ローカル証明書の一覧表示
- pki client-cert-find
- クライアントセキュリティーデータベース内のすべての証明書を一覧表示します。
証明書および秘密鍵のインポート
- pki client-cert-import
- PKCS #12 ファイルから CA 証明書またはクライアント証明書をインポートします。
例2.1 CA サーバーからの CA 証明書のインポート
CA サーバーから CA 証明書をダウンロードしてインポートするには、以下を実行します。pki -c Secret123 -n "CA Signing Certificate - EXAMPLE" client-cert-import --ca-server
$ pki -c Secret123 -n "CA Signing Certificate - EXAMPLE" client-cert-import --ca-server ------------------------------------------------------- Imported certificate "CA Signing Certificate - EXAMPLE" -------------------------------------------------------
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例2.2 ファイルからの CA 証明書のインポート
ファイルから CA 証明書をインポートするには、以下を実行します。pki -c Secret123 -n "CA Signing Certificate - EXAMPLE" client-cert-import --ca-cert ca.pem
$ pki -c Secret123 -n "CA Signing Certificate - EXAMPLE" client-cert-import --ca-cert ca.pem ------------------------------------------------------- Imported certificate "CA Signing Certificate - EXAMPLE" -------------------------------------------------------
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記CA 証明書のインポートは任意です。コマンドラインから SSL 経由でサーバーに接続するときに CA 証明書がクライアントセキュリティーデータベースに存在しない場合は、CA サーバーから CA 証明書をダウンロードしてインポートするかどうかが尋ねられます。例2.3 クライアント証明書および秘密鍵のインポート
PKCS #12 から秘密鍵をインポートするには、以下を実行します。pki -c Secret123 client-cert-import --pkcs12 ca_admin_cert.p12 --pkcs12-password Secret123
$ pki -c Secret123 client-cert-import --pkcs12 ca_admin_cert.p12 --pkcs12-password Secret123 ---------------------------------------- Imported certificates from PKCS #12 file ----------------------------------------
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記管理者では、証明書と秘密鍵のインポートは任意です。管理者が新しいサブシステムを作成すると、管理者証明書と秘密鍵はクライアントセキュリティーデータベースに自動的に保存されます。
ローカル証明書の削除
- pki client-cert-del
- ローカル証明書を削除します。
2.4.2. pki証明書を使用した証明書管理 リンクのコピーリンクがクリップボードにコピーされました!
証明書の一覧表示
- pki cert-find
- すべての証明書を一覧表示します。
例2.4 有効な証明書のみの一覧表示
有効な証明書のみを一覧表示するには、以下を実行します。pki cert-find --status VALID
$ pki cert-find --status VALID
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例2.5 検索制約が設定されたファイルに基づく証明書の一覧表示
ファイルで定義された検索制約で証明書を一覧表示するには、以下を実行します。- 検索制約を定義する XML ファイルを準備します。ファイルは以下の形式に従う必要があります。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - コマンドにファイルパスを追加して、pki cert-find コマンドを実行します。
pki cert-find --input filename
$ pki cert-find --input filename
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
証明書の表示
- pki cert-show
- 指定した証明書を表示または取得します。
例2.6 証明書のダウンロード
pki cert-show を使用して証明書をダウンロードするには、次のコマンドを実行します。pki cert-show certificate ID --encoded --output filename
$ pki cert-show certificate ID --encoded --output filename
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
証明書要求の作成
- pki cert-request-profile-show および pki cert-request-submit
- これらのコマンドは、証明書要求を作成して送信するために使用できます。
例2.7 証明書要求の作成および送信
pki cert-request-profile-show および pki cert-request-submit を使用して証明書 要求を作成して送信 するには、以下を実行します。- CSR を生成します。
certutil -R -d security database directory -s subject DN -a
$ certutil -R -d security database directory -s subject DN -a
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 以下のコマンドを使用して、プロファイルテンプレートを取得します。
pki cert-request-profile-show profile --output file
$ pki cert-request-profile-show profile --output file
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 出力ファイルを編集し、CSR を
cert_request
属性に挿入します。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - pki cert-request-submit コマンドを使用して要求を送信します。
pki cert-request-submit filename
$ pki cert-request-submit filename
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
証明書要求ステータスの確認
- pki cert-request-show
- 証明書要求のステータスを表示します。
証明書要求の管理
pki
コマンドの使用時に認証する方法は、「認証」 を参照してください。
- pki cert-request-find
- すべての証明書要求を表示します。
- pki cert-request-review
- 証明書要求を確認し、approve または reject などのアクションを実行します。
例2.8 pki cert-requestを使用した証明書の確認
- 指定の証明書要求で ファイルを生成します。
pki agent authentication cert-request-review request_ID --output filename
$ pki agent authentication cert-request-review request_ID --output filename
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 生成された出力ファイルを手動で確認し、必要に応じて編集します。
- コマンドラインに以下のアクションの 1 つを入力してレビューを完了します。
- approve
- reject
- cancel
- update
- validate
- assign
- unassign
--action
を使用して、必要なレビューアクションを直接コマンドに渡すことで、承認プロセスを 1 つのステップで実行することができます。以下に例を示します。
pki agent authentication cert-request-review request_ID --action approve
$ pki agent authentication cert-request-review request_ID --action approve
証明書の取り消し
pki
コマンドの使用時に認証する方法は、「認証」 を参照してください。
- pki cert-revoke
- 証明書の取り消し
- pki cert-hold
- 一時的に証明書を保持します。
- pki cert-release-hold
- 保持されている証明書を解放します。
2.4.3. pki ユーザーおよび pki グループを使用したユーザー および グループの管理 リンクのコピーリンクがクリップボードにコピーされました!
pki
コマンドの使用時に認証する方法は、「認証」 を参照してください。
- pki subsystem-user-find
- ユーザーを一覧表示します。
- pki subsystem-group-find
- グループを一覧表示します。
- pki subsystem-user-show
- 指定したユーザーの詳細を表示します。
- pki subsystem-group-show
- 指定したグループの詳細を表示します。
- pki subsystem-user-add
- 新しいユーザーを追加します。
- pki subsystem-group-add
- 新規グループを追加します。
- pki subsystem-user-mod
- 既存のユーザーエントリーを変更します。
- pki subsystem-group-mod
- 既存のグループエントリーを変更します。
- pki subsystem-user-del
- ユーザーを削除します。
- pki subsystem-group-del
- グループを削除します。
2.4.4. pki group-member および pki user-membershipを使用したグループメンバーおよびユーザーメンバーシップの管理 リンクのコピーリンクがクリップボードにコピーされました!
- pki group-member-* コマンド
- グループメンバー管理用のコマンド
- pki user-membership-* コマンド
- ユーザーメンバーシップ管理のコマンド
2.4.5. pki セキュリティードメインを使用したセキュリティードメイン管理 リンクのコピーリンクがクリップボードにコピーされました!
- pki securitydomain-show
- セキュリティードメイン情報を表示します。このコマンドの詳細は、pki-securitydomain(1) の man ページを参照してください。
2.4.6. pki key-*を使用したキー管理 リンクのコピーリンクがクリップボードにコピーされました!
テンプレート
- pki key-template-find
- 利用可能なすべてのキーテンプレートを一覧表示します。
- pki key-template-show
- キーテンプレートを表示するか、キーテンプレートをファイルに保存します。
例2.9 キーテンプレートのファイルへの保存
キーテンプレートをファイルに保存するには、以下を実行します。pki key-template-show retrieveKey --output retrieveKey.xml
$ pki key-template-show retrieveKey --output retrieveKey.xml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
主要なリクエスト
pki
コマンドの使用時に認証する方法は、「認証」 を参照してください。
- pki key-request-find
- 送信されたすべてのキー要求を一覧表示します。
- pki key-request-show
- 指定したキーリクエストを表示します
- pki key-request-review
- キー要求を確認します。レビュープロセスは、例2.8「pki cert-requestを使用した証明書の確認」 で説明されているように、証明書要求の確認と同じルールに従います。
鍵
pki
コマンドの使用時に認証する方法は、「認証」 を参照してください。
- pki key-find
- アーカイブされたすべての鍵を一覧表示します。
- pki key-generate
- サーバーで新しいキーを生成します。
- pki key-archive
- コマンドラインで指定されたシークレットをアーカイブするテンプレートですでに暗号化されたシークレットをアーカイブするには、以下を実行します。
pki -d ~/.dogtag/pki-tomcat/ca/alias/ -c Secret123 -n caadmin key-archive --input archiveKey.xml
$ pki -d ~/.dogtag/pki-tomcat/ca/alias/ -c Secret123 -n caadmin key-archive --input archiveKey.xml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - pki key-retrieve
- キーを取得します。
例2.10 ランダムセキュリティーパラメーターを使用した鍵の取得
無作為に生成されるセキュリティーパラメーターでキーを取得するには、以下を実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例2.11 カスタムセキュリティーパラメーターによるキーの取得
テンプレートで指定されたカスタムセキュリティーパラメーターでキーを取得するには、以下を実行します。pki -d ~/.dogtag/pki-tomcat/ca/alias/ -c Secret123 -n caadmin key-retrieve --input retrieveKey.xml
$ pki -d ~/.dogtag/pki-tomcat/ca/alias/ -c Secret123 -n caadmin key-retrieve --input retrieveKey.xml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - pki key-recover
- キーを復元します。
- pki key-show
- 指定したキーの詳細を表示します。
例2.12 キー ID を指定する際のキーの表示
キー ID を指定するときにキーを表示するには、次のコマンドを実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例2.13 クライアントキー ID を指定する際のキーの表示
クライアントキー ID を指定するときにキーを表示するには、次のコマンドを実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - pki key-mod --status active
- キーをアクティブにします。
--status
オプションをinactive
に設定すると、キーが無効になります。
2.4.7. pki ca-kraconnectorを使用した KRA コネクター管理 リンクのコピーリンクがクリップボードにコピーされました!
- pki ca-kraconnector-show
- KRA コネクターを表示します。
- pki ca-kraconnector-add
- 新しい KRA コネクターを追加します。
- pki ca-kraconnector-del
- KRA コネクターを削除します。
2.4.8. pki caを使用した CA 管理 リンクのコピーリンクがクリップボードにコピーされました!
プロファイルの一覧表示
- pki ca-profile-find
- 指定されたデータベース内のすべての CA プロファイルを一覧表示します。
プロファイルの表示
- pki ca-profile-show
- データベースで指定されたプロファイルを表示します
2.4.9. pki tpsを使用した TPS 管理 リンクのコピーリンクがクリップボードにコピーされました!
アクティビティー
- tps-activity-find
- すべての TPS アクティビティーを表示します
- tps-activity-show
- 指定したアクティビティーを表示します
Audit
- tps-audit-mod
- 監査設定を変更します。
- tps-audit-show
- 監査設定をファイルに表示します。
Users
- pki tps-user-find
- すべての TPS ユーザーを表示します。
- pki tps-user-show
- 指定した TPS ユーザーを表示します
- pki tps-user-add
- 新しい TPS ユーザーを追加します。
- pki tps-user-mod
- 既存の TPS ユーザーの変更
- pki tps-user-del
- TPS ユーザーを削除します。
プロファイル
- pki tps-profile-find
- すべての TPS プロファイルを表示します。
- pki tps-profile-show
- 指定した TPS ユーザーを表示します
- pki tps-profile-add
- 新しい TPS プロファイルを追加します。
- pki tps-profile-mod
- 既存の TPS プロファイルの変更
- pki tps-profile-del
- TPS プロファイルを削除します。
第3章 TokenInfo (外部ハードウェアトークンの管理) リンクのコピーリンクがクリップボードにコピーされました!
3.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
TokenInfo /directory/alias
TokenInfo /directory/alias
オプション | 説明 |
---|---|
/directory/alias | 証明書およびキーデータベースディレクトリーへのパスおよびファイルを指定します(例: /var/lib/pki-ca/alias )。 |
第4章 sslget (HTTPS を介したファイルのダウンロード) リンクのコピーリンクがクリップボードにコピーされました!
4.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
sslget
[
-e プロファイル情報
]
-n rsa_nickname
[[
-p password
] | [
-w passwordFile
]] [
-d dbdir
] [
-v
] [
-V
]
-r url
hostname [
:port
]
オプション | 説明 |
---|---|
e | オプション:フォーム名とフォームフィールドを指定して、サブシステムフォームから情報を送信します。たとえば、これを使用して、証明書プロファイルを介して証明書の登録を送信できます。 |
n | CA 証明書のニックネームを指定します。 |
p | 証明書データベースのパスワードを指定します。-w オプションが使用されている場合は使用されません。 |
w | オプション:パスワードファイルのパスと名前を指定します。-p オプションが使用されている場合は使用されません。 |
d | オプション:セキュリティーデータベースへのパスを指定します。 |
v | オプション:詳細モードで操作を設定します。 |
V | オプション:sslget ツールのバージョンを指定します。 |
r url | 情報のダウンロード元となるサイトまたはサーバーの URL を指定します。DNS とネットワークの設定方法に応じて、マシン名、完全修飾ドメイン名、または IPv4 アドレスまたは IPv6 アドレスを使用できます。 |
hostname | 要求を送信するサーバーのホスト名を指定します。DNS とネットワークの設定方法に応じて、マシン名、完全修飾ドメイン名、または IPv4 アドレスまたは IPv6 アドレスを使用できます。 |
port | オプション:サーバーのポート番号を指定します。 |
4.2. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
第5章 AuditVerify (監査ログ検証) リンクのコピーリンクがクリップボードにコピーされました!
5.1. Auditor のデータベースの設定 リンクのコピーリンクがクリップボードにコピーされました!
signedAudit
ディレクトリーは、監査人を含め、どのユーザーがも書き込み可能ではありません。
pkiaudit
グループ。/etc/pki/default.cfg
ファイルの[DEFAULT]
セクションの下にあるpki_audit_group
変数のデフォルト値です。pkispawn
ユーティリティーを実行してサブシステムを作成するときにpki_audit_group
変数を上書きして、監査グループとして識別されたシステムグループ。
- 検証の実行に使用する auditor のホームディレクトリーに特別なディレクトリーを作成します。以下に例を示します。
mkdir ~jsmith/auditVerifyDir
mkdir ~jsmith/auditVerifyDir
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - certutil ツールを使用して、監査者のホームディレクトリーに空の証明書データベースのセットを作成します。
certutil -d ~jsmith/auditVerifyDir -N
certutil -d ~jsmith/auditVerifyDir -N
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - CA の Retrieval ページから CA 証明書をダウンロードします。
https://server.example.com:ca_https_port/ca/ee/ca/
https://server.example.com:ca_https_port/ca/ee/ca/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - CA 証明書をインポートし、署名証明書をデータベースにログインし、CA 証明書を信頼済みとしてマークします。証明書は ASCII 形式で CA から取得できます。CA 証明書が cacert.txt という名前のファイルにあり、ログ署名証明書が logsigncert.txt という名前のファイルにある場合、certutil を使用して、これらのファイルを参照する新しい監査セキュリティーデータベースディレクトリーの信頼を設定します。
certutil -d ~jsmith/auditVerifyDir/ -A -n "CA Certificate" -t "CT,CT,CT" -a -i /var/lib/instance_ID/alias/cacert.txt certutil -d ~jsmith/auditVerifyDir -A -n "Log Signing Certificate"-t ",,P" -a -i /var/lib/instance_ID/alias/logsigncert.txt
certutil -d ~jsmith/auditVerifyDir/ -A -n "CA Certificate" -t "CT,CT,CT" -a -i /var/lib/instance_ID/alias/cacert.txt certutil -d ~jsmith/auditVerifyDir -A -n "Log Signing Certificate"-t ",,P" -a -i /var/lib/instance_ID/alias/logsigncert.txt
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2. Syntax リンクのコピーリンクがクリップボードにコピーされました!
AuditVerify -d dbdir -n signing_certificate_nickname -a logListFile [-P cert/key_db_prefix] [-v]
AuditVerify -d dbdir -n signing_certificate_nickname -a logListFile [-P cert/key_db_prefix] [-v]
オプション | 説明 |
---|---|
a |
検証する署名付き監査ログのコンマ区切りリスト(時系列順)を含むテキストファイルを指定します。logListFile の内容は、監査ログへの完全パスです。以下に例を示します。
/var/log/pki-ca/signedAudit/ca_cert-ca_audit, /var/log/pki-ca/signedAudit/ca_cert-ca_audit.20030227102711, /var/log/pki-ca/signedAudit/ca_cert-ca_audit.20030226094015
このファイルは、
~jsmith/auditDir などの特別な監査ディレクトリーなど、監査人が書き込み可能なディレクトリーに作成する必要があります。
|
d | インポートされた監査ログ署名証明書を使用して、セキュリティーデータベースを含むディレクトリーを指定します。このディレクトリーはほぼ常に、~jsmith/auditVerifyDir/ などの個人ディレクトリー内の監査人自身の個人証明書データベースです。 |
n | ログファイルの署名に使用される証明書のニックネームを指定します。ニックネームは、ログ署名証明書がそのデータベースにインポートされたときに使用されたものです。 |
P | オプション:証明書およびキーデータベースのファイル名の前に付ける接頭辞。これを使用する場合は、この引数に空の引用符「」()の値を指定する必要があります。これは、監査人は Certificate System インスタンスとは別の証明書およびキーデータベースを使用するため、接頭辞を新しい監査セキュリティーデータベースファイルの前に付ける必要があるためです。 |
v | オプション:詳細出力を指定します。 |
5.3. 戻り値 リンクのコピーリンクがクリップボードにコピーされました!
戻り値 | 説明 |
---|---|
0 | 署名された監査ログが正常に検証されたことを示します。 |
1 | ツールの実行中にエラーが発生したことを示します。 |
2 | 指定されたファイルに 1 つ以上の無効な署名が見つかったことを示します。つまり、少なくとも 1 つのログファイルを検証できませんでした。 |
5.4. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
- 検証するログファイルのコンマ区切りリストを含むテキストファイルを作成します。このファイルの名前は、AuditVerify コマンドで参照されます。たとえば、このファイルは
/etc/audit
ディレクトリーのlogListFile
になります。この内容は、"auditlog
,.
1213auditlog.1215
." など、検証される監査ログのコンマ区切りリストです。 - 監査データベースに接頭辞が含まれておらず、
/home/smith/.mozilla
などのユーザーのホームディレクトリーにあり、署名証明書のニックネームが auditsigningcert の場合、AuditVerify コマンドは次のように実行されます。AuditVerify -d ~jsmith/auitVerifyDir -n auditsigningcert -a /etc/audit/logListFile -P "" -v
AuditVerify -d ~jsmith/auitVerifyDir -n auditsigningcert -a /etc/audit/logListFile -P "" -v
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.5. 結果 リンクのコピーリンクがクリップボードにコピーされました!
audit_list
は、検証される監査ログへのフルパスを提供する簡単なテキストファイルです。
cat ~jsmith/auditVerifyDir/audit_list /var/lib/pki-ca/logs/signedAudit/ca_audit.20110211145833
cat ~jsmith/auditVerifyDir/audit_list
/var/lib/pki-ca/logs/signedAudit/ca_audit.20110211145833
AuditVerify -d ~jsmith/auditVerifyDir -n "Log Signing Certificate" -a ~jsmith/auditVerifyDir/audit_list Verification process complete. Valid signatures: 20 Invalid signatures: 0
AuditVerify -d ~jsmith/auditVerifyDir -n "Log Signing Certificate" -a ~jsmith/auditVerifyDir/audit_list
Verification process complete.
Valid signatures: 20
Invalid signatures: 0
第6章 setpin (エンティティーの一意の PIN の生成) リンクのコピーリンクがクリップボードにコピーされました!
6.1. setpin コマンド リンクのコピーリンクがクリップボードにコピーされました!
6.1.1. setpin.conf 設定ファイルの編集 リンクのコピーリンクがクリップボードにコピーされました!
setpin.conf
を使用して、必要なオプションの一部を保存できます。setpin を実行する前に、このファイルを変更してディレクトリー情報を反映し、以下のコマンドを実行して setpin ツールがこのファイルを使用するように設定します。
setpin.conf
ファイルを開きます。cd /usr/lib/pki/native-tools vi setpin.conf
cd /usr/lib/pki/native-tools vi setpin.conf
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - ディレクトリーのインストール情報に一致するように、ファイルのディレクトリーパラメーターを編集します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - setpin を実行し、オプションファイルを
setpin.conf
に設定します。setpin optfile=/usr/lib/pki/native-tools/setpin.conf
setpin optfile=/usr/lib/pki/native-tools/setpin.conf
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.1.2. Syntax リンクのコピーリンクがクリップボードにコピーされました!
setpin
host=host_name
[
port=port_number
]
binddn=user_id
[
bindpw=bind_password
]
filter="LDAP_search_filter"
[
basedn=LDAP_base_DN
] [[
length=PIN_length
] | [
minlength=minimum_PIN_length
] | [
maxlength=maximum_PIN_length
]] [
gen=character_type
] [
case=upperonly
] [
hash=algorithm
] [
saltattribute=LDAP_attribute_to_use_for_salt_creation
] [
input=file_name
] [
output=file_name
] [
write
] [
clobber
] [
testpingen=count
] [
debug
] [
optfile=file_name
] [
setup
[
pinmanager=pinmanager_user
]
[
pinmanagerpwd=pinmanager_password
]
]
オプション | 説明 |
---|---|
ホスト | 必須。接続する LDAP ディレクトリーを指定します。DNS とネットワークの設定方法に応じて、マシン名、完全修飾ドメイン名、または IPv4 アドレスまたは IPv6 アドレスを使用できます。 |
port | バインドする LDAP ディレクトリーポートを指定します。デフォルトのポート番号はデフォルトの LDAP ポート 389 です。 |
binddn | 必須。PIN Generator が LDAP ディレクトリーにバインドするユーザーを指定します。このユーザーアカウントには、ディレクトリーへの読み取り/書き込みアクセスが必要です。 |
bindpw | binddn オプションに設定されたユーザー ID のパスワードを指定します。コマンドラインでバインドパスワードが指定されていない場合、ツールはこれを要求します。 |
filter | 必須。ツールが PIN を生成するディレクトリー内の DN の検索フィルターを設定します。 |
basedn | DN を検索するベース DN を指定します。この引数を指定しないと、フィルターはルートから検索します。 |
長さ | PIN に含める必要のある正確な番号を指定します。デフォルトは 6 です。minlength または maxlength では を使用しないでください。 |
minlength | 生成される PIN の最小長を設定します。maxlength と併用すると、PIN 長さの範囲の下限が設定されます。長さ で を使用しないでください。 |
maxlength | 生成される PIN の最大長を設定します。minlength と併用すると、PIN 長さの範囲の上限が設定されます。長さ で を使用しないでください。 |
Gen | PIN の文字タイプを指定します。パスワードの 文字は、アルファベット文字(RNG-alpha)、英数字(RNG-alphanum)、または任意の印刷可能な ASCII 文字(printableascii)から作成できます。 |
ケース | キャラクターケースを大文字のみに制限します。それ以外の場合は、大文字と小文字が混在しています。アルファベット文字を大文字に制限すると、パスワード領域の全体的な組み合わせが大幅に削減されます。gen の ユースケース。 |
ハッシュ |
認証ディレクトリーに保存する前に PIN をハッシュ化するメッセージダイジェストアルゴリズムを指定します。
注記
Directory Server は、受信ハッシュ化されたパスワードに制限がある可能性があるため、これを none (ハッシュ化されない)に設定する必要があります。
デフォルトは sha1 で、160 ビットのメッセージダイジェストを生成します。md5 は 128 ビットのメッセージダイジェストを生成します。none は PIN をハッシュしません。
|
saltattribute | ソルトの作成に使用する LDAP 属性を指定します。これは dn に設定する必要があります。属性が設定されている場合、ツールは属性の値を各 PIN に統合し、生成される文字列をハッシュルーチンでハッシュします。詳細は、「PIN がディレクトリーに保存される方法」 を参照してください。
hash の値が none に設定されている場合、この属性は無視されます。これが推奨される設定です。
|
入力 (input) | 処理する DN の一覧を含むファイルを指定します。これを使用すると、ツールはフィルターされた DN を入力ファイル内の DN と比較して、それらの DN のみに PIN を生成します。 |
出力 (output) | setpin が PIN を生成するため、PIN を書き込むファイルへの絶対パスを指定します。ファイルが設定されていない場合、出力は標準出力に書き込まれます。出力ファイルが設定されているかどうかにかかわらず、すべてのエラーメッセージが標準エラーに転送されます。 |
write | ツールが PIN をディレクトリーに書き込むかどうかを設定します。指定した場合、PIN は生成されるとディレクトリーに書き込まれます。それ以外の場合は、ツールはディレクトリーに変更を加えません。PIN をチェックする場合は、ディレクトリーに PIN を書き込まないでください。PIN は出力ファイルで表示して、正しいユーザーに割り当てられていること、および長さと文字の制限に準拠していることを確認できます。詳細は、「Output File」 を参照してください。 |
clobber | DN に関連付けられている既存の PIN (存在する場合)を上書きします。このオプションを使用しない場合、既存の PIN はディレクトリーに残ります。 |
testpingen | PIN 生成モードをテストします。count は、テスト用に生成する PIN の総数を設定します。 |
debug | 標準エラーにデバッグ情報を書き込みます。debug=attrs を指定すると、ツールはディレクトリー内の各エントリーに関する詳細情報を書き込みます。 |
optfile | ファイルからオプションを読み取るためのツールを設定します(行ごとに 1 つずつ)。これにより、コマンドラインで引数を入力せずに、すべての引数をファイルに配置できます。1 つの設定ファイル setpin.conf は、/usr/lib/pki/native-tools ディレクトリーにあります。 |
setup | 設定モードに切り替えます。これにより、ツールがディレクトリースキーマに追加できるようになります。 |
pinmanager | basedn で指定した PIN を削除するパーミッションを持つ PIN マネージャーユーザーを指定します。設定 オプションで使用されます。 |
pinmanagerpwd | PIN マネージャーユーザーのパスワードを指定します。設定 オプションで使用されます。 |
6.1.3. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
setpin.conf
ファイルを参照する optfile オプションを指定して setpin コマンドを実行します。
setpin optfile=/usr/lib/pki/native-tools/setpin.conf
setpin optfile=/usr/lib/pki/native-tools/setpin.conf
vim /usr/lib/pki/native-tools/setpin.conf setup=no
vim /usr/lib/pki/native-tools/setpin.conf
setup=no
setpin host=csldap port=389 binddn="CN=directory manager" bindpw=password filter="(cn=*)" basedn="dc=example,dc=com" clobber write hash=none
setpin host=csldap port=389 binddn="CN=directory manager" bindpw=password filter="(cn=*)" basedn="dc=example,dc=com" clobber write hash=none
6.2. setpin の仕組み リンクのコピーリンクがクリップボードにコピーされました!
- LDAP サーバーのホスト名(ホスト)およびポート番号(ポート)
- バインド DN (binddn)およびパスワード(bindpw)
- PIN を必要とするユーザーエントリーをフィルターリングするための LDAP フィルター(フィルター)
setpin host=csldap port=19000 binddn="CN=Directory Manager" bindpw=secret filter="(ou=employees)" basedn="dc=example,dc=com"
setpin host=csldap port=19000 binddn="CN=Directory Manager" bindpw=secret filter="(ou=employees)" basedn="dc=example,dc=com"
図6.1 PIN の生成時の入出力ファイルの使用
終了コード | 説明 |
---|---|
notwritten | 書き込みオプションが使用されていなかったため、PIN はディレクトリーに書き込み されませんでした。 |
writefailed | ツールはディレクトリーの変更を試みましたが、書き込み操作は失敗しました。 |
追加済み | このツールは、新しい PIN をディレクトリーに正常に追加されました。 |
replaced | ツールは古い PIN を新しい PIN に置き換わりました。これは、clobber オプションが使用されていることを意味します。 |
notreplaced | このツールは、古い PIN を新しい PIN に置き換えませんでした。これは、clobber オプションが使用されていなかったことを意味します。 |
6.2.1. 入力ファイル リンクのコピーリンクがクリップボードにコピーされました!
- ユーザーディレクトリーのすべてのエントリーに PIN が設定され、新しいユーザーが組織に参加している場合。新規ユーザーが証明書を取得するには、ディレクトリーに PIN が含まれている必要があります。他のユーザーエントリーを変更せずに、これら 2 つのエントリーに対してのみピンを生成する必要があります。複雑な LDAP フィルターを作成する代わりに、入力ファイルを使用すると一般的なフィルターを使用でき、変更されたエントリーは入力ファイルにリストされている 2 人のユーザーの DN に制限されます。
- Social Security 番号などの特定の値を PIN として使用する場合は、Social Security 番号を入力ファイルに配置して、それらの番号を PIN ジェネレーターに PIN として指定することができます。これらは、ハッシュ化された値として ディレクトリーに保存されます。
6.2.2. Output File リンクのコピーリンクがクリップボードにコピーされました!
6.2.3. PIN がディレクトリーに保存される方法 リンクのコピーリンクがクリップボードにコピーされました!
byte[0] = X
byte[0] = X
X | ハッシュアルゴリズム |
---|---|
0 | SHA-1 |
1 | MD5 |
45 | none |
6.2.4. 終了コード リンクのコピーリンクがクリップボードにコピーされました!
結果コード | 説明 |
---|---|
0 | PIN の生成は成功しました。指定されたディレクトリー内のすべての DN に PIN が設定されました。 |
4 | このツールは、binddn パラメーターで指定されたユーザーとしてディレクトリーにバインドできませんでした。 |
5 | このツールは、output パラメーターで指定された出力ファイルを開けませんでした。 |
7 | コマンドライン引数の解析中にエラーが発生しました。 |
8 | このツールは、入力パラメーターで指定された入力ファイルを開けませんでした。 |
9 | ツールで内部エラーが発生しました。 |
10 | このツールは、入力ファイルで重複するエントリーを見つけました。 |
11 | このツールは、ディレクトリー内の saltattribute パラメーターで指定された salt 属性 を見つけませんでした。 |
第7章 AtoB (ASCII からバイナリーへの変換) リンクのコピーリンクがクリップボードにコピーされました!
7.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
AtoB input_file output_file
AtoB input_file output_file
オプション | 説明 |
---|---|
input_file | base-64 でエンコードされた ASCII データへのパスおよびファイルを指定します。 |
output_file | ユーティリティーがバイナリー出力を書き込むファイルを指定します。 |
7.2. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
ascii_data.in
ファイルの base-64 ASCII データを取得し、同等のデータを binary_data.out
ファイルに書き込みます。
AtoB /usr/home/smith/test/ascii_data.in /usr/home/smith/test/binary_data.out
AtoB /usr/home/smith/test/ascii_data.in /usr/home/smith/test/binary_data.out
第8章 BtoA (COnverting Binary to ASCII) リンクのコピーリンクがクリップボードにコピーされました!
8.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
BtoA input_file output_file
BtoA input_file output_file
オプション | 説明 |
---|---|
input_file | base-64 でエンコードされたバイナリーデータのパスおよびファイルを指定します。 |
output_file | ツールが ASCII 出力を書き込むパスとファイルを指定します。 |
8.2. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
binary_data.in
ファイルで base-64 でエンコードされたバイナリーデータを取得し、データと同等の ASCII を ascii_data.out
ファイルに書き込みます。
BtoA /usr/home/smith/test/binary_data.in /usr/home/smith/test/ascii_data.out
BtoA /usr/home/smith/test/binary_data.in /usr/home/smith/test/ascii_data.out
第9章 PrettyPrintCert (印刷証明書) リンクのコピーリンクがクリップボードにコピーされました!
9.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
PrettyPrintCert [-simpleinfo] input_file [output_file]
PrettyPrintCert [-simpleinfo] input_file [output_file]
オプション | 説明 |
---|---|
simpleinfo | オプション:解析が簡単な形式で、限られた証明書情報を表示します。 |
input_file | ASCII base-64 でエンコードされた証明書を含むファイルへのパスを指定します。 |
output_file | オプション:ツールが証明書を書き込むパスとファイルを指定します。このオプションを指定しないと、証明書情報は標準出力に書き込まれます。 |
9.2. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
ascii_cert.in
ファイルで変換し、証明書を pretty-print 形式で出力ファイル ascii_cert.out
に書き込みます。
PrettyPrintCert /usr/home/smith/test/ascii_cert.in /usr/home/smith/test/ascii_cert.out
PrettyPrintCert /usr/home/smith/test/ascii_cert.in /usr/home/smith/test/ascii_cert.out
ascii_cert.in
の base-64 でエンコードされた証明書データは以下のようになります。
ascii_cert.out
ファイルの pretty-print 形式の証明書は以下のようになります。
ascii_cert.in
ファイルの ASCII base-64 でエンコードされた証明書を取得し、証明書に含まれる情報を単純な形式出力ファイル cert.simple
に書き込みます。
PrettyPrintCert -simpleinfo /usr/home/smith/test/ascii_cert.in /usr/home/smith/test/cert.simple
PrettyPrintCert -simpleinfo /usr/home/smith/test/ascii_cert.in /usr/home/smith/test/cert.simple
ascii_cert.in
ファイルの base-64 でエンコードされた証明書データは以下のようになります。
cert.simple
出力ファイルの単純な証明書情報は以下のようになります。
第10章 PrettyPrintCrl (読み取り可能な CRL の印刷) リンクのコピーリンクがクリップボードにコピーされました!
10.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
PrettyPrintCrl input_file [output-file]
PrettyPrintCrl input_file [output-file]
オプション | 説明 |
---|---|
input_file | ASCII base-64 でエンコードされた CRL を含むファイルへのパスを指定します。 |
output_file | オプション:CRL を書き込むファイルへのパスを指定します。出力ファイルが指定されていない場合、CRL 情報は標準出力に書き込まれます。 |
10.2. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
ascii_crl.in
ファイルで取得し、CRL を pretty-print 形式で出力ファイル ascii_crl.out
に書き込みます。
PrettyPrintCrl /usr/home/smith/test/ascii_crl.in /usr/home/smith/test/ascii_crl.out
PrettyPrintCrl /usr/home/smith/test/ascii_crl.in /usr/home/smith/test/ascii_crl.out
ascii_crl.in
ファイルの base-64 でエンコードされた CRL は以下のようになります。
ascii_crl.out
出力ファイルの pretty-print 形式の CRL は以下のようになります。
第11章 tkstool (トークンキーの管理) リンクのコピーリンクがクリップボードにコピーされました!
11.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
- トークンからのキーの削除
tkstool -D -n keyname -d dbdir [-h token_name] [-p dbprefix] [-f pwfile]
tkstool -D -n keyname -d dbdir [-h token_name] [-p dbprefix] [-f pwfile]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - ファイル共有を入力して、新しいトランスポートキーを生成します。
tkstool -I -n keyname -d dbdir [-h token_name] [-p dbprefix] [-f pwfile]
tkstool -I -n keyname -d dbdir [-h token_name] [-p dbprefix] [-f pwfile]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 指定されたキーのキーチェック値(KCV)を表示します。
tkstool -K -n keyname -d dbdir [-h token_name] [-p dbprefix] [-f pwfile]
tkstool -K -n keyname -d dbdir [-h token_name] [-p dbprefix] [-f pwfile]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 指定されたキーまたはすべてのキーの一覧表示。
tkstool -L -n keyname -d dbdir [-h all | -h token_name] [-p dbprefix] [-f pwfile] [-x]
tkstool -L -n keyname -d dbdir [-h all | -h token_name] [-p dbprefix] [-f pwfile] [-x]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新規マスターキーの生成。
tkstool -M -n keyname -d dbdir [-h token_name] [-p dbprefix] [-f pwfile]
tkstool -M -n keyname -d dbdir [-h token_name] [-p dbprefix] [-f pwfile]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しいキーデータベースの作成。
tkstool -N -d dbdir [-p dbprefix] [-f pwfile]
tkstool -N -d dbdir [-p dbprefix] [-f pwfile]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - キーデータベースのパスワードの変更。
tkstool -P -d dbdir [-p dbprefix] [-f pwfile]
tkstool -P -d dbdir [-p dbprefix] [-f pwfile]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 対称キーの名前を変更します。
tkstool -R -n keyname -r new_keyname -d dbdir [-h token_name] [-p dbprefix] [-f pwfile]
tkstool -R -n keyname -r new_keyname -d dbdir [-h token_name] [-p dbprefix] [-f pwfile]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - すべてのセキュリティーモジュールの一覧表示。
tkstool -S -d dbdir [-p dbprefix] [-x]
tkstool -S -d dbdir [-p dbprefix] [-x]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しいトランスポートキーを生成します。
tkstool -T -n keyname -d dbdir [-h token_name] [-p dbprefix] [-f pwfile] [-z noiseFile]
tkstool -T -n keyname -d dbdir [-h token_name] [-p dbprefix] [-f pwfile] [-z noiseFile]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - ラップされたマスターキーをアンラップします。
tkstool -U -n keyname -d dbdir -t transport_keyname -i inputFile [-h token_name] [-p dbprefix] [-f pwfile]
tkstool -U -n keyname -d dbdir -t transport_keyname -i inputFile [-h token_name] [-p dbprefix] [-f pwfile]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新規マスターキーをラップします。
tkstool -W -n keyname -d dbdir -t transport_keyname -o outputFile [-h token_name] [-p dbprefix] [-f pwfile]
tkstool -W -n keyname -d dbdir -t transport_keyname -o outputFile [-h token_name] [-p dbprefix] [-f pwfile]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
オプション | 説明 |
---|---|
D | トークンからキーを削除します。 |
d | 必須。セキュリティーモジュールデータベース(その操作で許可されている場合は HSM)またはキーデータベースディレクトリー(ソフトウェア)を提供します。 |
f | パスワードファイルのパスとファイル名を指定します(ある場合)。 |
h | 管理するキーが含まれる toke のトークン名を指定します。一部の操作では、すべて のオプションがトークンのすべてのキーを管理できます。 |
I | 新しいトランスポートキーを生成するための入力共有。 |
i | -U で必須ラップされたマスターキーを含む入力ファイルのパスおよびファイル名を指定します。 |
K | 指定されたキーの KCV を表示します。 |
L | 指定されたキーまたはすべてのキーを一覧表示します。 |
M | 新しいマスターキーを生成します。 |
N | 新しいキーデータベース(ソフトウェア)を作成します。 |
n | -N、-P、および -S 以外のすべての操作に必要です。管理対象キーの名前を指定します。 |
o | -W で必須新しいラップされたマスターキーを出力するファイルのパスおよびファイル名を指定します。 |
P | キーデータベースのパスワード(ソフトウェア)を変更します。 |
p | キーデータベースディレクトリーに接頭辞を指定します。 |
R | 対称鍵の名前を変更します。 |
r | -R で必須新しいキー名を指定します。 |
S | すべてのセキュリティーモジュールを一覧表示します。 |
T | 新しいトランスポートキーを生成します。 |
t | -U および -W で必須管理対象トランスポートキーの名前を指定します。 |
U | ラップされたマスターキーをアンラップします。 |
W | 新規マスターキーをラップします。 |
x | データベースの読み取り/書き込みを強制します。 |
z | キーを生成するためにノイズファイルのパスとファイル名を指定します。 |
オプション | 説明 |
---|---|
H | 拡張ヘルプ情報を表示します。 |
V | tkstool ツールのバージョン番号を表示します。 |
11.2. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
- 次のコマンドを実行して、tkstool のバージョンを確認します。
tkstool -V
tkstool -V
Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドを実行すると、以下のような出力が返されます。tkstool: Version 1.0
tkstool: Version 1.0
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しいソフトウェアデータベースを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記modutil ユーティリティーが最初に HSM スロットとトークンをsecmod.db
データベースに挿入するために使用される場合は、ハードウェア HSM をソフトウェアデータベースの代わりに使用できます。HSM を使用する場合は、以下のコマンドにオプション -h hsm_token を追加する必要があります。 - ローカルソフトウェアキーデータベースの内容を一覧表示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - transport という トランスポート キーを作成します。
tkstool -T -d . -n transport
tkstool -T -d . -n transport
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - プロンプトが表示されたら、データベースのパスワードを入力し、noise と入力して乱数ジェネレーターを確認します。
- セッションキー共有と対応する KCV が表示されます。これら両方を書き留めておきます。
- 以下のコマンドを実行して、同一のトランスポートキーを生成します。これは通常、同一のトランスポートキーを使用する必要がある別のデータベースセット内で使用されます。これが実行されると、複数のセッションキー共有と KCV が生成されます。この情報をすべて書き留めておきます。
tkstool -I -d . -n verify_transport
tkstool -I -d . -n verify_transport
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のような応答が表示されます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - キーデータベースの内容を再度一覧表示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - トランスポートキーを使用してマスターキーを生成してラップし、マスターキーをファイル と呼ばれる ファイル に保存します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - ソフトウェアキーデータベースの内容を再度一覧表示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記キーの順序は重要ではなく、一部のシステムでは別の順序でキーが表示される場合があります。 - トランスポートキーを使用して、ファイル と呼ばれるファイルに保存される unwrapped_master というマスターキーを生成およびアンラップします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - キーデータベースの内容を一覧表示し、すべてのキーを表示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - データベースからキーを削除します。
tkstool -D -d . -n wrapped_master Enter Password or Pin for "NSS Certificate DB": tkstool: 1 key(s) called "wrapped_master" were deleted
tkstool -D -d . -n wrapped_master Enter Password or Pin for "NSS Certificate DB": tkstool: 1 key(s) called "wrapped_master" were deleted
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - キーデータベースの内容を再度一覧表示して、すべてのキーを表示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第12章 CMCRequest (CMC 要求の作成) リンクのコピーリンクがクリップボードにコピーされました!
12.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
CMCRequest /path/to/file.cfg
CMCRequest /path/to/file.cfg
パラメーター | 説明 |
---|---|
numRequests |
PKCS #10 または CRMF 要求の合計数。このパラメーターの値は 0 になる場合があります。
たとえば、numRequests=1 です。
|
入力 (input) |
PKCS #10 または CRMF 要求の完全パスおよびファイル名。base-64 でエンコードされた形式である必要があります。複数のファイル名は空白で区切られます。numRequests の値が 0 よりも大きい場合は、このパラメーターは必須です。
たとえば、input=crmf1 です。
|
出力 (output) |
必須。生成されたバイナリー CMC 要求の完全パスおよびファイル名。
たとえば、output=cmc です。
|
ニックネーム |
必須。完全な CMC 要求の署名に使用されるエージェント証明書のニックネーム。
たとえば、nickname=CS Agent-102504a の 102504a ID です。
|
dbdir |
必須。
cert8.db、 データベースがあるディレクトリーへの完全パス。これは通常、ホームディレクトリーのブラウザー証明書データベースなどのエージェントの個人ディレクトリーです。
例:
~jsmith/.mozilla/firefox
|
password |
必須。エージェント証明書を格納
する cert8.db のトークンパスワード。
たとえば、password=secret です。
|
format |
要求形式( pkcs10 または crmf のいずれか)。
たとえば、format=crmf です。
|
パラメーター | 説明 |
---|---|
confirmCertAcceptance.enable |
true に設定すると、リクエストにはこの制御が含まれます。このパラメーターが設定されていない場合、値は false であると想定されます。
たとえば、confirmCertAcceptance.enable=false です。
|
confirmCertAcceptance.serial |
confirmCertAcceptance 制御のシリアル番号。
たとえば、confirmCertAcceptance.serial=3 です。
|
confirmCertAcceptance.issuer |
confirmCertAcceptance 制御の発行者名。
たとえば、confirmCertAcceptance.issuer=cn=Certificate Manager,ou=102504a,o=102504a,c=us などです。
|
getCert.enable |
true に設定すると、リクエストにはこの属性が含まれます。このパラメーターが設定されていない場合、値は false であると想定されます。
たとえば、getCert.enable=false です。
|
getCert.serial |
getCert 制御のシリアル番号。
たとえば、getCert.serial=300 です。
|
getCert.issuer |
getCert 制御の発行者名。
たとえば、getCert.issuer=cn=Certificate Manager,ou=102504a,o=102504a,c=us などです。
|
dataReturn.enable |
true に設定すると、リクエストにはこの制御が含まれます。このパラメーターが設定されていない場合、値は false であると想定されます。
たとえば、dataReturn.enable=false です。
|
dataReturn.data |
dataReturn コントロールに含まれるデータ。
たとえば、dataReturn.data=test です。
|
transactionMgt.enable |
true に設定すると、リクエストにはこの制御が含まれます。このパラメーターが設定されていない場合、値は false であると想定されます。
たとえば、transactionMgt.enable=true です。
|
transactionMgt.id |
transactionMgt コントロールのトランザクション識別子。Verisign は、トランザクション ID を公開鍵の MD5 ハッシュにすることを推奨しています。
|
senderNonce.enable |
true に設定すると、リクエストにはこの制御が含まれます。このパラメーターが設定されていない場合、値は false であると想定されます。
たとえば、senderNonce.enable=false です。
|
senderNonce.id |
senderNonce 制御の ID。
たとえば、senderNonce.id=testing です。
|
revRequest.enable |
true に設定すると、リクエストにはこの制御が含まれます。このパラメーターが設定されていない場合、値は false であると想定されます。
たとえば、revRequest.enable=true です。
|
revRequest.nickname |
取り消される証明書のニックネーム。
たとえば、revRequest.nickname=newuser の 102504a ID です。
|
revRequest.issuer |
失効する証明書の発行者名。
たとえば、revRequest.issuer=cn=Certificate Manager,ou=102504a,o=102504a,c=us などです。
|
revRequest.serial |
失効する証明書のシリアル番号。
たとえば、revRequest.serial=75 です。
|
revRequest.reason |
この証明書を取り消す理由。許可される値は、指定 されていない、keyCompromise、caCompromise、affiliationChanged で、代わりに、cessationOfOperation、certificateHold、および removeFromCRL に置き換えられ ます。
たとえば、revRequest.reason=unspecified です。
|
revRequest.sharedSecret |
失効要求の共有シークレット。
たとえば、revRequest.sharedSecret=testing です。
|
revRequest.comment |
失効要求のテキストコメント。
たとえば、revRequest.comment=readable コメント です。
|
revRequest.invalidityDatePresent |
true に設定すると、現在の時間は失効した証明書の無効化日になります。false に設定すると、無効な日付は存在しません。
たとえば、revRequest.invalidityDatePresent=false です。
|
identityProof.enable |
true に設定すると、リクエストにはこの制御が含まれます。このパラメーターが設定されていない場合、値は false であると想定されます。
たとえば、identityProof.enable=false です。
|
identityProof.sharedSecret |
identityProof 制御の共有シークレット。
たとえば、identityProof.sharedSecret=testing です。
|
popLinkWitness.enable |
true に設定すると、リクエストにはこの制御が含まれます。このパラメーターが設定されていない場合、値は false であると想定されます。
例: popLinkWitness.enable=false
|
LraPopWitness.enable |
true に設定すると、リクエストにはこの制御が含まれます。このパラメーターが設定されていない場合、値は false であると想定されます。
たとえば、LraPopWitness.enable=false です。
|
LraPopWitness.bodyPartIDs |
LraPopWtiness 制御の本文部分 ID のスペース区切りリスト。
たとえば、LraPopWitness.bodyPartIDs=1 です 。
|
12.2. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
- エンドエンティティーサービスページを開きます。
https://server.example.com:9444/ca/ee/ca/
https://server.example.com:9444/ca/ee/ca/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - caCMCUserCert プロファイルを選択します。
- CMC 要求に貼り付けます。
- AtoB ツールを実行して、base-64 でエンコードされた PKCS #10 リクエストをバイナリーに変換します。
- HttpClient ユーティリティーを使用して要求を送信します。
/ca/ee/ca/profileSubmitCMCFull
および/ca/ee/ca/profileSubmitCMCSimple
など、CMC 要求を送信できるプロファイルは複数あります。プロファイルは HttpClient 設定で指定する必要があります。
12.3. 出力 リンクのコピーリンクがクリップボードにコピーされました!
.cfg
ファイルのパラメーターに応じて証明書要求を生成します。例12.1「CMC 要求 .cfg ファイル」 のパラメーターは、例12.2「CMC 要求の出力」 でリクエストを作成するために使用されます。
例12.1 CMC 要求 .cfg ファイル
例12.2 CMC 要求の出力
第13章 CMCEnroll (CMC 登録の実行) リンクのコピーリンクがクリップボードにコピーされました!
13.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
CMCEnroll -d directory_containing_agent_cert -n certificate_nickname -r certificate_request_file -p certificate_DB_passwd [-c comment]
CMCEnroll -d directory_containing_agent_cert -n certificate_nickname -r certificate_request_file -p certificate_DB_passwd [-c comment]
オプション | 説明 |
---|---|
d | エージェント証明書に関連付けられた cert8 .db ファイル、key3. db ファイル、および secmod.db ファイルを含むディレクトリー。これは通常、ホームディレクトリーのブラウザー証明書データベースなどのエージェントの個人ディレクトリーです。 |
n | 要求の署名に使用されるエージェント証明書のニックネーム。 |
r | 証明書要求のファイル名。 |
p | -d で指定されたエージェント証明書が含まれる NSS 証明書データベースのパスワード。 |
13.2. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
- certutil などのツールを使用して、PKCS #10 証明書要求を作成します。
- PKCS #10 ASCII 出力をテキストファイルにコピーします。
- CMCEnroll コマンドを実行して、証明書要求に署名します。入力ファイルが
request34.txt
の場合、エージェントの証明書は~jsmith/.mozilla/firefox
ディレクトリーに保存され、この CA の証明書の共通名は Certificate Manager Agents Cert で、証明書データベースのパスワードは 1234pass です。CMCEnroll -d "~jsmith/.mozilla/firefox" -n "Certificate Manager Agents Cert" -r "/export/requests/request34.txt" -p "1234pass"
CMCEnroll -d "~jsmith/.mozilla/firefox" -n "Certificate Manager Agents Cert" -r "/export/requests/request34.txt" -p "1234pass"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドの出力は、同じファイル名で、ファイル名に.out
が追加されたファイルに保存されます。 - CA エンドエンティティーページから署名済み証明書を送信します。
- エンドエンティティーを開きます。
- CMC 登録プロファイルフォームを選択します。
- 出力ファイルの内容をこのフォームの最初のテキスト領域に貼り付けます。
- 貼り付けられたコンテンツから -----BEGIN NEW CERTIFICATE REQUEST----- および ----END NEW CERTIFICATE REQUEST----- を削除します。
- Certificate Type User Certificate を選択し、連絡先情報を入力してフォームを送信します。
- 署名付き要求が送信され、CMCAuth プラグインが有効になってから、証明書は即座に処理され、返されます。
- エージェントページを使用して、新しい証明書を検索します。
13.3. 出力 リンクのコピーリンクがクリップボードにコピーされました!
第14章 CMCResponse (CMC 応答のプルーニング) リンクのコピーリンクがクリップボードにコピーされました!
14.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
CMCResponse -d directoryName -i /path/to/CMCResponse.file
CMCResponse -d directoryName -i /path/to/CMCResponse.file
Options | 説明 |
---|---|
d | cert8.db ディレクトリーへのパスを指定します。これは通常、ホームディレクトリーのブラウザー証明書データベースなどのエージェントの個人ディレクトリーです。 |
i | CMC 応答ファイルのパスとファイル名を指定します。 |
14.2. 使用方法および出力 リンクのコピーリンクがクリップボードにコピーされました!
.cfg
ファイルを作成します。
第15章 CMCRevoke (失効要求への署名) リンクのコピーリンクがクリップボードにコピーされました!
15.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
CMCRevoke -ddirectoryName -hpassword -nnickname -iissuerName -sserialNumber -mreasonToRevoke -ccomment
CMCRevoke -ddirectoryName -hpassword -nnickname -iissuerName -sserialNumber -mreasonToRevoke -ccomment
-26
ではなく、-s 26
となります。
オプション | 説明 |
---|---|
c | リクエストに関するテキストコメント。 |
d | エージェント証明書を含む cert8.db 、key3.db 、および secmod.db データベースがあるディレクトリーへのパス。これは通常、ホームディレクトリーのブラウザー証明書データベースなどのエージェントの個人ディレクトリーです。 |
h | エージェントの証明書を含む NSS データベースにアクセスするためのパスワード。 |
i | 失効する証明書の発行者名。 |
m | 証明書が取り消される理由。許可されるさまざまな失効理由の理由コードは以下のとおりです。
|
n | エージェントの証明書のニックネーム。 |
s | 失効する証明書の 10 進数のシリアル番号。 |
15.2. CMC 失効のテスト リンクのコピーリンクがクリップボードにコピーされました!
- 既存の証明書の CMC 失効要求を作成します。たとえば、エージェント証明書を含むディレクトリーが
~jsmith/.mozilla/firefox/
の場合、証明書のニックネームは CertificateManagerAgentCert で、証明書のシリアル番号は 22 の場合、コマンドは以下のようになります。CMCRevoke -d"~jsmith/.mozilla/firefox/" -n"Certificate Manager Agent Cert" -i"cn=agentAuthMgr" -s22 -m0 -c"test comment"
CMCRevoke -d"~jsmith/.mozilla/firefox/" -n"Certificate Manager Agent Cert" -i"cn=agentAuthMgr" -s22 -m0 -c"test comment"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - CA のエンドエンティティーを開きます。
- Revocation タブを選択します。
- メニューで CMC Revoke リンクを選択します。
- CMCRevoke 操作からテキストボックスに出力を貼り付けます。貼り付けたコンテンツから -----BEGIN NEW CERTIFICATE REQUEST----- 行および ----END NEW CERTIFICATE REQUEST----- 行を削除します。
- 結果ページには、証明書 22 が取り消されたことが表示されます。
15.3. 出力 リンクのコピーリンクがクリップボードにコピーされました!
第16章 CRMFPopClient (Encoded CRMF 要求の送信) リンクのコピーリンクがクリップボードにコピーされました!
- CA は CRMF 要求内にエンコードされた POP 情報を強制または検証します。
- 標準の Certificate System エージェントページまたはインターフェイスを使用せずに、簡単な証明書要求を行います。
- KRA からのキーアーカイブのトランスポート証明書を含む簡単な証明書要求を作成します。
transport.txt
ファイルは、コマンドを実行するディレクトリーに存在する必要があります。ファイルがない場合、アーカイブプロセスは試行されますが、以下のエラーメッセージで失敗します。
ERROR: File 'transport.txt' does not exist Try 'CRMFPopClient --help' for more information.
ERROR: File 'transport.txt' does not exist
Try 'CRMFPopClient --help' for more information.
transport.txt
には、ヘッダーとフッターが削除された 1 行で、ベース 64 でエンコードされたトランスポート証明書全体が必要です。
16.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
CRMFPopClient
token_password
profile_name
ホスト
port
username
requester_name
pop_option
subject_dn
[
OUTPUT_CERT_REQ
]
CRMFPopClient
token_password
pop_option
OUTPUT_CERT_REQ
subject_dn
オプション | 説明 |
---|---|
token_password |
暗号化トークンのパスワード。
|
profile_name |
要求を送信する CA プロファイル。
|
ホスト |
CA インスタンスのホスト名。DNS とネットワークの設定方法に応じて、マシン名、完全修飾ドメイン名、または IPv4 アドレスまたは IPv6 アドレスを使用できます。
|
port |
Certificate System CA の SSL ポート以外のポート。
|
username |
証明書要求の発行先の Certificate System ユーザー。
|
requester_name |
証明書を要求する人またはエンティティーの名前。
|
pop_option |
生成する POP 要求のタイプを設定します。無効な要求を生成できるため、このオプションはテストに使用できます。以下の 3 つの値があります。
|
subject_dn |
要求された証明書の識別名。
|
OUTPUT_CERT_REQ |
生成された証明書要求を画面に出力します。これは、CRMF POP リクエストが CA に送信される場合はオプションですが、コマンドを使用して要求を返す場合は必要になります。
|
16.2. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
transport.txt
という名前のファイルを、ユーティリティーの起動元のディレクトリーに作成 する必要 があります。このファイルは、KRA へのアーカイブに利用できる必要があります。ファイルが存在する場合、ツールはこのファイルを自動的に選択し、キーのアーカイブを実行します。
transport.txt
には、ヘッダーとフッターが削除された 1 行で、ベース 64 でエンコードされたトランスポート証明書全体が必要です。
CA への要求の送信
以下の例では、CRMF/POP 要求を生成し、サーバーが正しいことを確認し、証明書要求を画面に出力します。
CRMFPopClient secret caUserCert host.example.com 1026 CaUser jsmith POP_SUCCESS CN=MyTest,C=US,UID=CaUser
CRMFPopClient secret caUserCert host.example.com 1026 CaUser jsmith POP_SUCCESS CN=MyTest,C=US,UID=CaUser
要求を標準出力(stdout)に出力する
リクエストは単に stdout に出力できます。これは、証明書要求が外部 CA に送信される場合や、CA の Web サービスページから直接送信される場合に便利です。リクエストを処理するには、追加の手動手順が必要です。
- CRMFPopClient を使用して、POP データでエンコードされた要求を生成します。
CRMFPopClient secret POP_SUCCESS OUTPUT_CERT_REQ CN=MyTest,C=US,UID=CaUser
CRMFPopClient secret POP_SUCCESS OUTPUT_CERT_REQ CN=MyTest,C=US,UID=CaUser
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 画面に出力されるリクエストをコピーします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - CA のエンドエンティティーを開きます。
https://server.example.com:9444/ca/ee/ca/
https://server.example.com:9444/ca/ee/ca/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - CRMF/POP 要求をサポートするすべてのプロファイルに要求を送信します。
16.3. 出力 リンクのコピーリンクがクリップボードにコピーされました!
第17章 ExtJoiner (リクエストへの拡張機能の追加) リンクのコピーリンクがクリップボードにコピーされました!
17.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
ExtJoiner ext_file0 ext_file1 ... ext_fileN
ExtJoiner ext_file0 ext_file1 ... ext_fileN
オプション | 説明 |
---|---|
ext_file# | X.509 拡張の base-64 DER エンコーディングを含むファイルのパスと名前を指定します。 |
17.2. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
- 拡張プログラムファイルの場所を見つけ、書き留めておきます。
- 拡張ファイルを指定して、ExtJoiner を実行します。たとえば、
/etc/extensions
というディレクトリーに myExt1 および myExt2 という名前の拡張子ファイルがある場合、コマンドは以下のようになります。ExtJoiner /etc/extensions/myExt1 /etc/extensions/myExt2
ExtJoiner /etc/extensions/myExt1 /etc/extensions/myExt2
Copy to Clipboard Copied! Toggle word wrap Toggle overflow これにより、以下の例のように、結合された拡張機能の base-64 でエンコードされた Blob が作成されます。MEwwLgYDVR0lAQHBCQwIgYFKoNFBAMGClGC5EKDM5PeXzUGBi2CVyLNCQYFU iBakowGgYDVR0SBBMwEaQPMA0xCzAJBgNVBAYTAlVT
MEwwLgYDVR0lAQHBCQwIgYFKoNFBAMGClGC5EKDM5PeXzUGBi2CVyLNCQYFU iBakowGgYDVR0SBBMwEaQPMA0xCzAJBgNVBAYTAlVT
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 変更せずにエンコードされた BLOB をファイルにコピーします。
- AtoB ユーティリティーを使用してバイナリーデータを ASCII に変換し、dumpasn1 ユーティリティーを使用して base-64 でエンコードされたブロブの内容をダンプして、拡張機能が証明書要求に追加する前に適切に結合されていることを確認します。AtoB ユーティリティーの詳細は、7章AtoB (ASCII からバイナリーへの変換) を参照してください。dumpasn1 ツールは、http://fedoraproject.org/extras/4/i386/repodata/repoview/dumpasn1-0-20050404-1.fc4.html からダウンロードできます。
- AtoB ユーティリティーを実行して、ASCII をバイナリーに変換します。
AtoB input_file output_file
AtoB input_file output_file
Copy to Clipboard Copied! Toggle word wrap Toggle overflow input_file は ASCII の base-64 でエンコードされたデータを含むパスおよびファイルに、output_file はバイナリー出力を書き込むユーティリティーのパスおよびファイルです。 - dumpasn1 ユーティリティーを実行します。
dumpasn1output_file
dumpasn1output_file
Copy to Clipboard Copied! Toggle word wrap Toggle overflow output_file は、バイナリーデータを含むパスおよびファイルに置き換えます。出力は以下のようになります。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力データが正しく表示されないように見える場合は、元の Java™ 拡張ファイルが正しいことを確認し、ASCII からバイナリーへの変換と、正しい出力が返されるまでデータのダンプを繰り返します。 - 拡張機能が検証されたら、ExtJoiner を実行して作成した base-64 でエンコードされた BLOB を Certificate System ウィザード画面にコピーし、証明書または証明書署名要求(CSR)を生成します。
第18章 GenExtKeyUsage (リクエストへのキー使用拡張の追加) リンクのコピーリンクがクリップボードにコピーされました!
18.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
GenExtKeyUsage [true|false] OID ...
GenExtKeyUsage [true|false] OID ...
オプション | 説明 |
---|---|
true | false | 重大度を設定します。true は、拡張機能が重要であることを意味します。false は重要ではないことを意味します。重大度の値は、証明書の検証プロセス中に使用されます。拡張機能がクリティカルとしてマークされている場合は、パス検証ソフトウェアはその拡張機能を解釈できる必要があります。 |
OID | 証明書に選択された各証明書タイプを表す OID 番号。 |
第19章 GenIssuerAltNameExt (リクエストへの発行者名エクステントの追加) リンクのコピーリンクがクリップボードにコピーされました!
19.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
GenIssuerAltNameExt
general_type#
...
general_name#
...
パラメーター | 説明 |
---|---|
general_type | 名前のタイプを設定します。以下の文字列のいずれかになります。
|
general_name | 発行者の名前を示す name タイプに準拠する文字列。
|
19.2. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
GenIssuerAltNameExt RFC822Name TomTom@example.com X500Name cn=TomTom
GenIssuerAltNameExt RFC822Name TomTom@example.com X500Name cn=TomTom
第20章 SubjectAltNameExt (リクエストへのサブジェクト代替名拡張の追加) リンクのコピーリンクがクリップボードにコピーされました!
20.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
GenSubjectAltNameExt
general_type#
...
general_name#
...
パラメーター | 説明 |
---|---|
general_type | 使用される名前のタイプを設定します。これには、以下の文字列のいずれかを使用できます。
|
general_name | サブジェクト名の指定された形式に準拠する文字列。
|
20.2. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
GenSubjectAltNameExt RFC822Name TomTom@example.com X500Name cn=TomTom
GenSubjectAltNameExt RFC822Name TomTom@example.com X500Name cn=TomTom
第21章 HttpClient (HTTP でのリクエストの送信) リンクのコピーリンクがクリップボードにコピーされました!
21.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
.cfg
設定ファイルをパラメーターとして取ります。構文は次のとおりです。
HttpClient
/path/to/file.cfg
パラメーター | 説明 |
---|---|
ホスト | Certificate System サーバーのホスト名。DNS とネットワークの設定方法に応じて、マシン名、完全修飾ドメイン名、または IPv4 アドレスまたは IPv6 アドレスを使用できます。たとえば、host=server.example.com です。 |
port | Certificate System サーバーのポート番号。たとえば、port=9443 です。 |
secure | HTTPS 接続の場合は true、HTTP 接続の場合は false です。たとえば、secure=true です。 |
入力 (input) | 登録要求の完全パスおよびファイル名。バイナリー形式である必要があります。たとえば、input=cmcReqCRMFBin です。 |
出力 (output) | バイナリー形式の応答の完全パスおよびファイル名。たとえば、output=cmcResp です。 |
dbdir | cert8.db、 データベースがあるディレクトリーへの完全パス。secure=false の場合、このパラメーターは無視されます。たとえば、dbdir=/usr/bin です。 |
clientmode | クライアント認証の場合は true 、クライアント認証がない場合は false です。secure=false の場合、このパラメーターは無視されます。たとえば、clientmode=true です。 |
password | cert8.db データベースのパスワード。secure=false および clientauth=false の場合、このパラメーターは無視されます。たとえば、password=secret です。 |
ニックネーム | クライアント証明書のニックネーム。clientmode=false の場合、このパラメーターは無視されます。たとえば、nickname=CS Agent-102504a の 102504a ID です。 |
サーブレット (servlet) | 完全な CMC 要求を処理するサーブレットの URI。デフォルト値は /ca/profileSubmitCMCFull です。たとえば、servlet=/ca/profileSubmitCMCFull です。 |
第22章 OCSPClient (OCSP リクエストの送信) リンクのコピーリンクがクリップボードにコピーされました!
22.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
OCSPClient
ホスト
port
dbdir
ニックネーム
serial_number or filename
出力 (output)
時間
オプション | 説明 |
---|---|
ホスト | OCSP サーバーのホスト名を指定します。DNS とネットワークの設定方法に応じて、マシン名、完全修飾ドメイン名、または IPv4 アドレスまたは IPv6 アドレスを使用できます。 |
port | OCSP サーバーのエンドユーザーポート番号を指定します。 |
dbdir | チェックする証明書に署名した CA 証明書が含まれるセキュリティーデータベース(cert8 db、および secmod.db )の場所を指定します。 |
ニックネーム | CA 証明書のニックネームを指定します。 |
serial_number または filename | シリアル番号を指定するか、またはステータスを確認する証明書の要求が含まれるファイルの名前を指定します。 |
出力 (output) | DER でエンコードされた OCSP 応答を出力するパスおよびファイルを指定します。 |
時間 | 要求を送信する回数を指定します。 |
第23章 PKCS10Client (PKCS #10 証明書要求の生成) リンクのコピーリンクがクリップボードにコピーされました!
23.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
PKCS10Client -p certDBPassword -d certDBDirectory -o outputFile -s subjectDN
PKCS10Client -p certDBPassword -d certDBDirectory -o outputFile -s subjectDN
オプション | 説明 |
---|---|
p | セキュリティーデータベースのパスワードを指定します。 |
d | セキュリティーデータベースへのパスを指定します。 |
o | 新しい PKCS #10 証明書をベース 64 形式で出力するパスとファイル名を設定します。 |
s | 証明書のサブジェクト DN を指定します。 |
第24章 PKCS12Export (データベースからの証明書および鍵をエクスポート) リンクのコピーリンクがクリップボードにコピーされました!
.p12
出力ファイルにダンプします。
24.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
PKCS12Export
-d /path/to/cert-directory
-p keydb-password-file
-w pkcs12-password-file
-o output-file.p12
[
-debug
]
パラメーター | 説明 |
---|---|
-d | エクスポートする証明書が含まれる NSS データベースへの完全パスを指定します。 |
-o | エクスポートされた証明書を出力するファイルの名前を指定します。 |
-p | NSS セキュリティーデータベースにアクセスするためのパスワードを含むファイルの完全パスおよびファイル名を指定します。 |
-w | 出力ファイルにアクセスするためのパスワードを設定するために使用するファイルの完全パスおよびファイル名を指定します。 |
-debug | stdout へのデバッグ出力を有効にします。 |
24.2. 使用方法および出力 リンクのコピーリンクがクリップボードにコピーされました!
.p12
出力ファイルにエクスポートします。-debug
オプションを使用すると、操作を進める際に、各証明書の証明書のニックネームが stdout に出力されます。(そうしないと、コマンドの出力はありません。)
第25章 revoker (失効要求の送信) リンクのコピーリンクがクリップボードにコピーされました!
- 16 進数のシリアル番号を一覧表示して、取り消す証明書または証明書の一覧を指定します。
- 失効理由を指定します。
- 無効な日付を指定します。
- 現在保持されている証明書の取り消しを解除します。
25.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
revoker
-s serialNumber
-n rsa_nickname
[[
-p password
] | [
-w passwordFile
]] [
-d dbdir
] [
-v
] [
-V
] [
-u
] [
-r reasoncode
] [
-i numberOfHours
]
hostname
[
:port
]
オプション | 説明 |
---|---|
s | 取り消す証明書の 16 進数でシリアル番号を指定します。たとえば、16 進数のシリアル番号は 0x31 と同様で、複数のシリアル番号を 0x 44,0x64,0x22 のようにコンマで区切って一覧表示することもできます。 |
n | エージェント証明書のニックネームを指定します。 |
p | 証明書データベースのパスワードを指定します。-w オプションが使用されている場合は使用されません。 |
w | オプション:パスワードファイルへのパスを指定します。-p オプションが使用されている場合は使用されません。 |
d | オプション:セキュリティーデータベースへのパスを指定します。 |
v | オプション:詳細モードで操作を設定します。 |
V | オプション:取り消しツールのバージョンを指定し ます。 |
u | オプション:証明書の取り消しを解除します。つまり、証明書のステータスが on hold から active に変わります。 |
r | 証明書を取り消す理由を示します。考えられる理由を以下に示します。
|
i | 証明書を取り消すタイミングの無効日を、現在時刻から時間単位で設定します。 |
hostname | 要求を送信するサーバーのホスト名を指定します。DNS とネットワークの設定方法に応じて、マシン名、完全修飾ドメイン名、または IPv4 アドレスまたは IPv6 アドレスを使用できます。 |
port | オプション:サーバーのエージェントの SSL ポート番号を指定します。 |
25.2. 出力 リンクのコピーリンクがクリップボードにコピーされました!
-v
)を使用しないと、取り消しャー は、標準 I/O の追加出力なしで 0 の終了コードを返します。
-v
オプションを指定すると、CA エージェントインターフェイスに送信された GET 要求と、返される結果(HTML ページ)が表示されます。
第26章 tpsclient (TPS のデバッグ) リンクのコピーリンクがクリップボードにコピーされました!
- tpsclient に入力する新しいキーセットデータを取得します。デフォルトのキーセットは TKS に保存する必要があり、マスターキーを追加する必要があります。これを行うには、TKS
CS.cfg
ファイルの TKS マッピングパラメーターを編集します。tks.mk_mappings.#02#01=nethsm1:masterkey
tks.mk_mappings.#02#01=nethsm1:masterkey
Copy to Clipboard Copied! Toggle word wrap Toggle overflow この設定は、nethsm1 トークンで masterkey という名前の マスターキー を #02#01 キーにマップするように TKS に指示します。 - TPS
CS.cfg
ファイルで update symmetric keys パラメーターを編集して、TPS で鍵のアップグレードを有効にします。op.format.tokenKey.update.symmetricKeys.enable=true op.format.tokenKey.update.symmetricKeys.requiredVersion=2
op.format.tokenKey.update.symmetricKeys.enable=true op.format.tokenKey.update.symmetricKeys.requiredVersion=2
Copy to Clipboard Copied! Toggle word wrap Toggle overflow この設定は、tpsclient 形式の操作中にトークンをバージョン 1 からバージョン 2 にアップグレードするように TPS に指示します。 - 以下のように tpsclient を使用してトークンをフォーマットします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow CUID は任意の 10 バイトの文字列にすることができます。TKS が tpsclient の新しいキーセットを計算する方法に影響します。ヒントコマンドラインで各操作とパラメーターを入力することが面倒になる可能性があるため、入力ファイルを作成し、tpsclient コマンドをファイルを参照することができます。以下に例を示します。tpsclient < /tmp/input.txt
tpsclient < /tmp/input.txt
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例26.1「tpsclient 登録入力ファイルの例」 また、例26.2「tpsclient 形式の入力ファイルの例」 はどちらも入力ファイルの例を一覧表示します。コマンドプロンプトは、操作中に tpsclient が指定した出力と、コマンドの最終結果を返します。 - フォーマット操作の実行後に、tpsclient は標準出力に新しいキーセットを出力します。新しい tpsclient 入力ファイルに新しい値を保存します。入力ファイルは、実稼働 TPS サーバーで使用できます。
例26.1 tpsclient 登録入力ファイルの例
例26.2 tpsclient 形式の入力ファイルの例
26.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
tpsclient op=operation options
tpsclient op=operation options
操作 | 説明 | Options |
---|---|---|
op=help | tpsclient ツールの使用とオプションをすべて一覧表示するヘルプページを表示します。 | 該当なし |
op=debug filename=filename | デバッグを有効にします。 | filename は、デバッグファイルを設定します。 |
op=ra_enroll | 証明書の登録をテストします。 |
|
op=ra_reset_pin | トークン PIN をリセットします。 |
|
op=ra_update | アプレットを更新します。 |
|
op=token_set | トークン値を設定します。 | この操作の使用方法は name=value で、トークン名と説明を設定します。 |
op=token_status | 現在のトークンステータス/を返します。 | 該当なし |
op=var_get | 変数の現在の値を取得します。 | これには、使用量の name=name があります。name はチェックされる変数です。 |
op=var_list | 考えられるすべての変数を一覧表示します。 | 該当なし |
op=var_set | 変数値を設定します。 |
|
第27章 KRATool (秘密鍵のラップ) リンクのコピーリンクがクリップボードにコピーされました!
27.1. Syntax リンクのコピーリンクがクリップボードにコピーされました!
オプション | 説明 |
---|---|
必須パラメーター | |
-kratool_config_file | ツールが使用する設定ファイルの完全パスおよびファイル名を指定します。この設定プロセスは、既存のキーレコードで特定のパラメーターを処理する方法、フォーマットの変更(命名コンテキストの変更やオフセットの追加など)、または変更日を更新するかどうかをツールに指示します。設定ファイルが必要で、デフォルトの ファイルが ツールに含まれています。ファイル形式については、「.cfg File」 で説明されています。 |
-source_ldif_file | 古い KRA からのキーデータをすべて含む LDIF ファイルの完全なパスおよびファイル名を指定します。 |
-target_ldif_file | ツールが 新しい KRA からすべてのキーデータを書き込む LDIF ファイルの完全なパスおよびファイル名を指定します。このファイルは、実行中のツールにより作成されます。 |
-log_file | ツールの進捗とメッセージをログに記録するために使用するログファイルのパスとファイル名を指定します。このファイルは、実行中のツールにより作成されます。 |
オプションのパラメーター | |
-source_kra_naming_context | 元の KRA インスタンスの命名コンテキスト(元の KRA を参照する DN 要素)を指定します。キー関連の LDIF エントリーには、cn=1,ou=kra,ou=requests,dc=alpha.example.com-pki-kra などの KRA インスタンス名を持つ DN があります。そのエントリーの命名コンテキストは、DN 値 alpha.example.com-pki-kra です。これらのエントリーは、古い KRA インスタンスの命名コンテキストから新しい KRA インスタンスの命名コンテキストに、自動的に名前を変更できます。
この引数はオプションですが、ターゲット KRA にインポートする前に LDIF ファイルを編集する必要がないため、推奨されます。
この引数を使用する場合は、
-target_kra_naming_context 引数も使用する必要があります。
|
-target_kra_naming_context | 新しい KRA インスタンスの命名コンテキストを指定します。元のキーエントリーを に変更 する 必要がある名前です。キー関連の LDIF エントリーには、cn=1,ou=kra,ou=requests,dc=omega.example.com-pki-kra などの KRA インスタンス名を持つ DN があります。そのエントリーの命名コンテキストは、DN 値 omega.example.com-pki-kra です。これらのエントリーは、古い KRA インスタンスから新しい KRA インスタンスの命名コンテキストに、自動的に名前を変更できます。
この引数はオプションですが、ターゲット KRA にインポートする前に LDIF ファイルを編集する必要がないため、推奨されます。
この引数を使用する場合は、
-source_kra_naming_context 引数も使用する必要があります。
|
-process_requests_and_key_records_only | ソース LDIF ファイルから設定エントリーを削除し、キーと要求エントリーのみを残します。
この引数はオプションですが、ターゲット KRA にインポートする前に LDIF ファイルを編集する必要がないため、推奨されます。
|
rewrap パラメーター | |
-source_pki_security_database_path | 古い KRA インスタンスによって使用される NSS セキュリティーデータベースが含まれるディレクトリーへの完全パスを指定します。
このオプションは、他の rewrap パラメーターが使用される場合に必要です。
|
-source_storage_token_name | 内部トークンの内部 キー ストレージトークンや、ハードウェアトークン名として NHSM6000-OCS などの KRA データを格納するトークンの名前を指定します。
このオプションは、他の rewrap パラメーターが使用される場合に必要です。
|
-source_storage_certificate_nickname | 古い KRA インスタンスの KRA ストレージ証明書のニックネームを指定します。この証明書は 古い KRA インスタンスのセキュリティーデータベースに配置されるか、セキュリティーデータベースにはハードウェアトークンの証明書へのポインターが含まれます。
このオプションは、他の rewrap パラメーターが使用される場合に必要です。
|
-target_storage_certificate_file | 新しい KRA インスタンスのストレージ証明書の ASCII 形式のファイルのパスおよびファイル名を指定します。ストレージ証明書は新しい KRA のデータベースからエクスポートし、KRATool を実行する前にアクセス可能な場所に保存する必要があります。
このオプションは、他の rewrap パラメーターが使用される場合に必要です。
|
-source_pki_security_database_pwdfile | -source_storage_token_name オプションで指定したストレージトークンのパスワードのみが含まれるパスワードファイルへのパスとファイル名を指定します。
この引数は、他の rewrap パラメーターが使用される場合は任意です。この引数を使用しない場合、スクリプトはパスワードを要求します。
|
番号オフセットパラメーター | |
-append_id_offset | 競合の可能性を防ぐために、インポートされたすべてのキーに先行される ID 番号を指定します。KRATool を使用してエクスポートされたキーを持つすべての KRA インスタンスに一意の ID オフセットを使用する必要があります。
-append_id_offset を使用する場合は、-remove_id_offset オプションを使用し ない でください。
|
-remove_id_offset | インポートされたすべてのキーの先頭から削除する ID 番号を指定します。
-remove_id_offset を使用する場合は、-append_id_offset オプションを使用し ない でください。
|
27.2. .cfg File リンクのコピーリンクがクリップボードにコピーされました!
- CA 登録要求
- TPS 登録要求
- CA キーレコード
- TPS キーレコード
- CA および TPS リカバリー要求(KRA で同じ処理)
kratool.ldif.caEnrollmentRequest.dateOfModify=false
kratool.ldif.caEnrollmentRequest.dateOfModify=false
extdata-requestnotes: [20110701150056Z]: REWRAPPED the 'existing DES3 symmetri c session key' with the '2048-bit RSA public key' obtained from the target s torage certificate + APPENDED ID offset '100000000000' + RENAMED source KRA naming context 'alpha.example.com-pki-kra' to target KRA naming context 'ome ga.example.com-pki-kra' + PROCESSED requests and key records ONLY!
extdata-requestnotes: [20110701150056Z]: REWRAPPED the 'existing DES3 symmetri
c session key' with the '2048-bit RSA public key' obtained from the target s
torage certificate + APPENDED ID offset '100000000000' + RENAMED source KRA
naming context 'alpha.example.com-pki-kra' to target KRA naming context 'ome
ga.example.com-pki-kra' + PROCESSED requests and key records ONLY!
extdata.requestNotes
パラメーターを保持すると便利です。
kratool.cfg
のすべてのパラメーター行は、ツールの呼び出し時に使用する .cfg
ファイルに存在している 必要があり ます。行は省略できず、すべての行には有効な値が必要です(true または false)。ファイルが適切にフォーマットされていない場合、KRATool は失敗します。
.cfg
ファイルのフォーマットは、インスタンスの CS.cfg
ファイルで使用されるフォーマットと同じです。
.cfg
ファイルは KRATool スクリプトに含まれています。このファイル( 例27.1「デフォルトの kratool.cfg ファイル」)は、カスタムファイルにコピーして編集するか、直接編集してツールで使用できます。
例27.1 デフォルトの kratool.cfg ファイル
27.3. 例 リンクのコピーリンクがクリップボードにコピーされました!
例27.2 キーの再ラップ
KRATool -kratool_config_file "/usr/share/pki/java-tools/KRATool.cfg" -source_ldif_file "/tmp/files/originalKRA.ldif" -target_ldif_file "/tmp/files/newKRA.ldif" -log_file "/tmp/kratool.log" -source_pki_security_database_path "/tmp/files/" -source_storage_token_name "Internal Key Storage Token" -source_storage_certificate_nickname "storageCert cert-pki-kra" -target_storage_certificate_file "/tmp/files/omega.cert"
KRATool -kratool_config_file "/usr/share/pki/java-tools/KRATool.cfg" -source_ldif_file "/tmp/files/originalKRA.ldif" -target_ldif_file "/tmp/files/newKRA.ldif" -log_file "/tmp/kratool.log" -source_pki_security_database_path "/tmp/files/" -source_storage_token_name "Internal Key Storage Token" -source_storage_certificate_nickname "storageCert cert-pki-kra" -target_storage_certificate_file "/tmp/files/omega.cert"
例27.3 キーの番号変更
KRATool -kratool_config_file "/usr/share/pki/java-tools/KRATool.cfg" -source_ldif_file "/tmp/files/originalKRA.ldif" -target_ldif_file "/tmp/files/newKRA.ldif" -log_file "/tmp/kratool.log" -append_id_offset 100000000000
KRATool -kratool_config_file "/usr/share/pki/java-tools/KRATool.cfg" -source_ldif_file "/tmp/files/originalKRA.ldif" -target_ldif_file "/tmp/files/newKRA.ldif" -log_file "/tmp/kratool.log" -append_id_offset 100000000000
例27.4 元の番号の復元
KRATool -kratool_config_file "/usr/share/pki/java-tools/KRATool.cfg" -source_ldif_file "/tmp/files/originalKRA.ldif" -target_ldif_file "/tmp/files/newKRA.ldif" -log_file "/tmp/kratool.log" -remove_id_offset 100000000000
KRATool -kratool_config_file "/usr/share/pki/java-tools/KRATool.cfg" -source_ldif_file "/tmp/files/originalKRA.ldif" -target_ldif_file "/tmp/files/newKRA.ldif" -log_file "/tmp/kratool.log" -remove_id_offset 100000000000
例27.5 1 つのコマンドでの番号変更と再ラップ
KRATool -kratool_config_file "/usr/share/pki/java-tools/KRATool.cfg" -source_ldif_file "/tmp/files/originalKRA.ldif" -target_ldif_file "/tmp/files/newKRA.ldif" -log_file "/tmp/kratool.log" -source_pki_security_database_path "/tmp/files/" -source_storage_token_name "Internal Key Storage Token" -source_storage_certificate_nickname "storageCert cert-pki-kra" -target_storage_certificate_file "/tmp/files/omega.cert" -append_id_offset 100000000000
KRATool -kratool_config_file "/usr/share/pki/java-tools/KRATool.cfg" -source_ldif_file "/tmp/files/originalKRA.ldif" -target_ldif_file "/tmp/files/newKRA.ldif" -log_file "/tmp/kratool.log" -source_pki_security_database_path "/tmp/files/" -source_storage_token_name "Internal Key Storage Token" -source_storage_certificate_nickname "storageCert cert-pki-kra" -target_storage_certificate_file "/tmp/files/omega.cert" -append_id_offset 100000000000
27.4. 使用方法 リンクのコピーリンクがクリップボードにコピーされました!
- 新しい KRA インスタンスおよびマシンを準備します。
- 新しい Red Hat Certificate System 8.1 KRA インスタンスをインストールして設定します。重要ストレージキーのサイズとタイプを 2048 ビットおよび RSA に設定します。
- 新しい KRA を停止します。
service pki-kra stop
[root@newkra ~]# service pki-kra stop
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 古い KRA からエクスポートしたキーデータを保存するデータディレクトリーを作成します。
mkdir -p /export/pki
[root@newkra ~]# mkdir -p /export/pki
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しい KRA のパブリックストレージ証明書を、新しい データディレクトリーのフラットファイルにエクスポートします。
certutil -L -d /var/lib/pki-kra/alias/ -n "storageCert cert-pki-kra" -a > /export/pki/newKRA.cert
[root@newkra ~]# certutil -L -d /var/lib/pki-kra/alias/ -n "storageCert cert-pki-kra" -a > /export/pki/newKRA.cert
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 同じマシンにある場合は、新しい KRA の Directory Server インスタンスを停止します。
>[root@newkra ~]# service dirsrv stop
>[root@newkra ~]# service dirsrv stop
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しい KRA の設定情報をエクスポートします。
/usr/lib[64]/disrv/slapd-instanceName/db2ldif -n newkra.example.com-pki-kra -a /export/pki/newkra.ldif
[root@newkra ~]# /usr/lib[64]/disrv/slapd-instanceName/db2ldif -n newkra.example.com-pki-kra -a /export/pki/newkra.ldif
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要LDIF ファイルに、末尾に空白行が 1 つ含まれていることを確認してください。
- 古い KRA インスタンスからキーデータをエクスポートおよび準備します。
- エクスポートされたキーデータを保存するデータディレクトリーを作成します。
mkdir -p /export/pki
[root@oldkra ~]# mkdir -p /export/pki
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - [root@oldkra ~]# db2ldif などのツールを使用して、元の KRA インスタンスから情報をエクスポートします。これは、移行 ガイドの KRA の章の 7.1 から 8.1 への移行手順の一部とし て行われます。
- エクスポートしたデータの LDIF をデータディレクトリーにコピーし、アーカイブ CA を変更するためにデータファイルを更新します。
cp /path/to/rhcs80-pki-kra.ldif /export/pki sed -i -e "s/^archivedBy: kra_trusted_agent/archivedBy: CA/g" alpha.ldif
[root@oldkra ~]# cp /path/to/rhcs80-pki-kra.ldif /export/pki [root@oldkra ~]# sed -i -e "s/^archivedBy: kra_trusted_agent/archivedBy: CA/g" alpha.ldif
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - マシン上のすべての Certificate System サーバーを停止します。
- NSS データベースをデータディレクトリーにコピーします。たとえば、7.1 KRA の場合は以下のようになります。
cp -p /opt/redhat-cs/alias/cert-instance-kra-cert8.db /export/pki/cert8.db cp -p /opt/redhat-cs/alias/cert-instance-kra-key3.db /export/pki/key3.db cp -p /opt/redhat-cs/alias/secmod.db /export/pki/secmod.db
[root@oldkra ~]# cp -p /opt/redhat-cs/alias/cert-instance-kra-cert8.db /export/pki/cert8.db [root@oldkra ~]# cp -p /opt/redhat-cs/alias/cert-instance-kra-key3.db /export/pki/key3.db [root@oldkra ~]# cp -p /opt/redhat-cs/alias/secmod.db /export/pki/secmod.db
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - KRATool を古い KRA インスタンスを持つマシンにコピーし、そのすべての依存関係をプルします。7.x システムの場合は、
nsutil.jar
ファイルおよびcmsutil.jar
ファイルを含めます(これらのファイルは 8.0 システムですでに利用可能です)。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要マシンには Java 1.6.0 がインストールされている必要があります。 - 7.1 の KRA の場合。古い
ldapjdk.jar
ファイルから新しい 8.x の場所へのシンボリックリンクを作成します。ln -s /opt/redhat-cs/bin/cert/jars/ldapjdk.jar /usr/share/java/ldapjdk.jar
[root@oldkra ~]# ln -s /opt/redhat-cs/bin/cert/jars/ldapjdk.jar /usr/share/java/ldapjdk.jar
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - データディレクトリーを開きます。
cd /export/pki
[root@oldkra ~]#cd /export/pki
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - パブリックストレージキーを持つファイルを新しい KRA マシンから古い KRA マシンにコピーします。以下に例を示します。
sftp root@newkra.example.com
[root@oldkra ~]# sftp root@newkra.example.com sftp> cd /export/pki sftp> get newKRA.cert sftp> quit
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 必要に応じて、ツールで使用するデフォルトの
KRATool.cfg
ファイルを編集します。デフォルトのファイルは、変更せずに使用することもできます。 - KRATool を実行します。これらのパラメーターはすべて 1 行に指定する必要があります。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、元のデータベースに保存されているトークンへのパスワードを要求します。これが完了すると、コマンドは-target_ldif_file
,old2newKRA.ldif
で指定されたファイルを作成します。 - LDIF ファイルを新しい KRA マシンにコピーします。以下に例を示します。
scp /export/pki/old2newKRA.ldif root@newkra.example.com:/export/pki
[root@oldkra ~]# scp /export/pki/old2newKRA.ldif root@newkra.example.com:/export/pki
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要LDIF ファイルに、末尾に空白行が 1 つ含まれていることを確認してください。
- 複数の KRA インスタンスがマージされている場合は、それらのデータを 1 つのインポート操作にマージできます。マージされるすべての KRA に対して手順 2 を実行します。個別の LDIF ファイルを作成するには
-target_ldif_file
の一意の値を指定し、LDIF ファイルが連結されるときに競合が発生しないように、一意の-append_id_offset
値を指定します。 - 新しい KRA マシンで、古いキーデータを含む LDIF ファイルをインポートします。
- データディレクトリーを開きます。
cd /export/pki
[root@newkra ~]# cd /export/pki
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しい KRA 設定 LDIF ファイルと、古い KRA インスタンス用にエクスポートされたすべての LDIF を連結します。以下に例を示します。
cat newkra.ldif old2newKRA.ldif > combined.ldif
[root@newkra ~]# cat newkra.ldif old2newKRA.ldif > combined.ldif
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - LDIF を Certificate System 8.1 KRA インスタンスの Directory Server データベースにインポートします。
/usr/lib[64]/disrv/slapd-instanceName/ldif2db -n newkra.example.com-pki-kra -i /export/pki/combined.ldif
[root@newkra ~]# /usr/lib[64]/disrv/slapd-instanceName/ldif2db -n newkra.example.com-pki-kra -i /export/pki/combined.ldif
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しい KRA の Directory Server インスタンスを起動します。
service dirsrv start
[root@newkra ~]# service dirsrv start
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しい KRA を起動します。
service pki-kra start
[root@newkra ~]# service pki-kra start
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
索引
シンボル
- コマンドラインユーティリティー
- ASCII からバイナリー , AtoB (ASCII からバイナリーへの変換)
- AuditVerify, AuditVerify (監査ログ検証)
- Certificate System 証明書への拡張機能の追加 , ExtJoiner (リクエストへの拡張機能の追加)
- CMCRequest, CMCRequest (CMC 要求の作成)
- CMCResponse, CMCResponse (CMC 応答のプルーニング)
- CMCRevoke, CMCRevoke (失効要求への署名)
- CRMFPopClient, CRMFPopClient (Encoded CRMF 要求の送信)
- extension joiner , ExtJoiner (リクエストへの拡張機能の追加)
- GenIssuerAltNameExt, GenIssuerAltNameExt (リクエストへの発行者名エクステントの追加)
- PIN ジェネレーター , setpin (エンティティーの一意の PIN の生成)
- PKCS10Client, PKCS10Client (PKCS #10 証明書要求の生成)
- Pretty Print CRL , PrettyPrintCrl (読み取り可能な CRL の印刷)
- Pretty 印刷証明書 , PrettyPrintCert (印刷証明書)
- revoker, revoker (失効要求の送信)
- sslget , sslget (HTTPS を介したファイルのダウンロード)
- SubjectAltNameExt, SubjectAltNameExt (リクエストへのサブジェクト代替名拡張の追加)
- TKS ツール , tkstool (トークンキーの管理)
- TokenInfo , TokenInfo (外部ハードウェアトークンの管理)
- tpsclient , tpsclient (TPS のデバッグ)
- バイナリーから ASCII , BtoA (COnverting Binary to ASCII)
- 拡張参加ツール , ExtJoiner (リクエストへの拡張機能の追加)
A
- ASCII からバイナリーツール
- ASCII ツールへのバイナリー , BtoA (COnverting Binary to ASCII)
- AtoB ツール , AtoB (ASCII からバイナリーへの変換)
- AuditVerify, AuditVerify (監査ログ検証)
C
- CMCRequest, CMCRequest (CMC 要求の作成)
- CMCResponse, CMCResponse (CMC 応答のプルーニング)
- CMCRevoke, CMCRevoke (失効要求への署名)
- CRMFPopClient, CRMFPopClient (Encoded CRMF 要求の送信)
E
- extensions
- 生成するツール , ExtJoiner (リクエストへの拡張機能の追加)
- ExtJoiner ツール
G
- GenIssuerAltNameExt, GenIssuerAltNameExt (リクエストへの発行者名エクステントの追加)
K
- KRATool, KRATool (秘密鍵のラップ)
P
- PIN ジェネレーターツール , setpin (エンティティーの一意の PIN の生成)
- PIN のディレクトリーへの格納方法 , PIN がディレクトリーに保存される方法
- ディレクトリー内の既存の PIN の上書き , Syntax
- 仕組み , setpin の仕組み
- 出力ファイル , Output File
- format , Output File
- ディレクトリーエントリーのステータスの確認 , setpin の仕組み
- 出力ファイルを使用する理由 , setpin の仕組み
- 終了コード , 終了コード
- PKCS10Client, PKCS10Client (PKCS #10 証明書要求の生成)
- Pretty Print Certificate ツール , PrettyPrintCert (印刷証明書)
- Pretty Print CRL ツール , PrettyPrintCrl (読み取り可能な CRL の印刷)
R
- revoker, revoker (失効要求の送信)
S
- setpin コマンド , setpin コマンド
- sslget ツール , sslget (HTTPS を介したファイルのダウンロード)
- 構文 , Syntax
- SubjectAltNameExt, SubjectAltNameExt (リクエストへのサブジェクト代替名拡張の追加)
T
- TKS ツール
- TokenInfo ツール , TokenInfo (外部ハードウェアトークンの管理)
- 構文 , Syntax
- tpsclient ツール , tpsclient (TPS のデバッグ)
- 構文 , Syntax
付録A 更新履歴 リンクのコピーリンクがクリップボードにコピーされました!
改訂履歴 | |||
---|---|---|---|
改訂 9.0-1 | Wed Sep 16 2015 | ||
|
改訂履歴 | |||
---|---|---|---|
改訂 9.0-0 | Fri Aug 28 2015 | ||
|