H7.1. Utilitaire de génération des clés numériques et des certificats |
Il existe les versions suivantes de l’utilitaire de console de génération des clés numériques et des certificats :
Syntaxe de la commande de démarrage •drwsign check [-public-key=<clé_publique>] <fichier> Vérifier la signature du fichier indiqué en utilisant la clé publique de la personne qui a signé le fichier.
•drwsign extract [-private-key=<clé_privée>] [-cert=<certificat_du_Serveur>] <clé_publique> Extraire la clé publique du fichier de la clé privée ou du fichier de certificat et enregistrer la clé publique dans le fichier indiqué. Les clés -private-key et -cert s’excluent mutuellement, c’est-à-dire, une seule clé peut être spécifiée ; si les deux clés sont spécifiées, la commande se termine avec une erreur. Il est obligatoire de spécifier le paramètre des clés. Si aucune clé n’est spécifiée, -private-key=drwcsd.pri sera utilisé pour extraire la clé publique de la clé privée drwcsd.pri.
•drwsign genkey [<clé_privée> [<clé_publique>]] Générer une paire de clés publique-privée et les enregistrer dans les fichiers appropriés.
•drwsign gencert [-private-key=<clé_privée>] [-subj=<champs_du_sujet>] [-days=<durée_de_validité>] [<certificat_auto-signé>] Générer le certificat auto-signé en utilisant la clé privée du Serveur et l’enregistrer dans le fichier correspondant.
•drwsign gencsr [-private-key=<clé_privée>] [-subj=<champs_du_sujet>] [<requête_de_signature_de_certificat>] Générer une requête de signature de certificat à la base de la clé privée et enregistrer cette requête dans le fichier correspondant. Peut être utilisé pour signer le certificat d’un autre serveur, par exemple, pour signer le certificat du Serveur proxy Dr.Web par la clé du Serveur Dr.Web. Pour signer une telle requête, utilisez la clé signcsr.
•drwsign genselfsign [-show] [-subj=<champs_du_sujet>] [-days=<durée_de_validité>] [<clé_privée> [<certificat_auto-signé>]] Générer le certificat RSA auto-signé et la clé privée RSA pour le serveur web et l’enregistrer dans le fichier correspondant. La clé -show affiche le contenu du certificat au format accessible en lecture.
•drwsign hash-check [-public-key=<clé_publique>] <fichier_de_hash> <fichier_de_la_signature> Vérifier la signature du nombre 256 bits au format du protocole client-serveur. Dans le paramètre <fichier_de_hash>, un fichier contenant un nombre de 256 bits à signer est spécifié. Le fichier <fichier_de_la_signature> contient le résultat de la signature (deux nombres de 256 bits).
•drwsign hash-sign [-private-key=<clé_privée>] <fichier_de_hash> <fichier_de_la_signature> Signer le nombre 256 bits indiqué au format du protocole client-serveur. Dans le paramètre <fichier_de_hash>, un fichier contenant un nombre de 256 bits à signer est spécifié. Le fichier <fichier_de_la_signature> contient le résultat de la signature (deux nombres de 256 bits).
•drwsign help [<commande>] Afficher une brève aide sur le programme ou une commande particulière au format de la ligne de commande. •drwsign sign [-private-key=<clé_privée>] <fichier> Signer le <fichier> en utilisant la clé privée.
•drwsign signcert [-ca-key=<clé_privée>] [-ca-cert=<certificat_du_Serveur>] [-cert=<certificat_à_signer>] [-days=<durée_de_validité>] [<certificat_signé>] Signer le <certificat_à_signer> prêt par la clé privée ou le certificat du Serveur. Le certificat signé est enregistré dans un fichier particulier. Peut être utilisé pour signer le certificat du Serveur proxy Dr.Web par la clé du Serveur.
•drwsign signcert [-ca-key=<clé_privée>] [-ca-cert=<certificat_du_Serveur>] [-cert=<requête_de_signature_de_certificat>>] [-days=<durée_de_validité>] [<certificat_signé>] Signer par la clé privée et le certificat du Serveur la <requête_de_signature_de_certificat> générée à l’aide de la commande gencsr. Le certificat signé est enregistré dans un fichier particulier. Peut être utilisé pour signer le certificat d’un autre serveur, par exemple, pour signer le certificat du Serveur proxy Dr.Web par la clé du Serveur Dr.Web.
•drwsign tlsticketkey [<ticket_TLS>] Générer les tickets TLS. Peut être utilisé dans le cluster des Serveurs pour les sessions TLS communes.
•drwsign verify [-ss-cert] [-CAfile=<certificat_du_Serveur>] [<certificat_à_vérifier>] Vérifier la validité du certificat par le certificat fiable du Serveur. La clé -ss-cert requiert que le certificat fiable soit ignoré et seule la validité du certificat auto-signé soit vérifiée.
•drwsign x509dump [<certificat_à_imprimer>] Imprimer le dump de tout certificat x509.
|