H7.1 Utilidad de generación de las claves y certificados digitales |
Se proporcionan las siguientes versiones de la utilidad de consola para generar las claves digitales y certificados:
Formato del comando de ejecución •drwsign check [‑public-key=<clave_pública>] <archivo> Verificar la firma del archivo especificado utilizando la clave pública del sujeto que firmó este archivo.
•drwsign extract [‑private‑key=<clave_privada>] [‑cert=<certificado_Servidor_Dr.Web>] <clave_pública> Extraer la clave pública del archivo de clave privada o del archivo de certificado y escribir la clave pública en el archivo especificado. Las claves -private-key y -cert son mutuamente excluyentes, es decir, solo se puede especificar uno de ellos; si ambas teclas se especifican al mismo tiempo, el comando fallará. Es necesario especificar el parámetro de clave. Si no se especifica ninguna clave, entonces se utilizará ‑private‑key=drwcsd.pri para extraer la clave pública de la clave privada drwcsd.pri.
•drwsign genkey [<clave_cifrada> [<clave_pública>]] Generar un par de la clave pública-privada y escribirlas en los archivos apropiados.
•drwsign gencert [‑private‑key=<clave_privada>] [‑subj=<campo_de_sujeto>] [‑days=<duración>] [<certificado_autofirmado>] Generar un certificado autofirmado usando la clave privada del Servidor Dr.Web y escribirlo en el archivo correspondiente.
•drwsign gencsr [‑private‑key=<clave_privada>] [‑subj=<campo_sujeto>] [<solicitud_de_firma_de_certificado>] Generar una solicitud de firma del certificado basada en la clave privada y escribir esta solicitud en el archivo apropiado. Se puede usar para firmar el certificado de otro servidor, por ejemplo, para firmar el certificado del Servidor proxy Dr.Web con la clave del Servidor Dr.Web. Para firmar una solicitud similar, use la clave signcsr.
•drwsign genselfsign [‑show] [‑subj=<<campo_sujeto>] [‑days=<duración>] [<clave_cifrada> [<certificado_autofirmado>]] Generar un certificado RSA autofirmado y una clave RSA privada para el servidor web y escribirlos en los archivos apropiados. La clave -show muestra el contenido del certificado en forma legible.
•drwsign hash-check [‑public‑key=<clave_pública>] <archivo_caché> <archivo_firma> Verificar la firma del número de 256 bits especificado en el formato del protocolo cliente-servidor. En el parámetro <archivo_caché> se especifica el archivo con el número de 256 bits a firmar. En el archivo <archivo_firma> — el resultado de la firma (dos números de 256 bits).
•drwsign hash-sign [‑private‑key=<clave_cifrada>] <archivo_caché> <archivo_firma> Firmar el número de 256 bits especificado en el formato del protocolo cliente-servidor. En el parámetro <archivo_caché> se especifica el archivo con el número de 256 bits a firmar. En el archivo <archivo_firma> — el resultado de la firma (dos números de 256 bits).
•drwsign help [<comando>] Mostrar una breve ayuda sobre el programa o un comando específico en formato de línea de comando. •drwsign sign [‑private‑key=<clave_cifrada>] <archivo> Firmar <archivo>, usando la clave privada.
•drwsign signcert [‑ca‑key=<clave_privada>] [‑ca‑cert=<certificado_Servidor_Dr.Web>] [‑cert=<certificado_a_firmar>] [‑days=<duración>] [‑eku=<destinación>] [<certificado_firmado>] Firmar el listo <certificado_a_firmar> con la clave privada y el certificado del Servidor Dr.Web. El certificado firmado se guarda en un archivo separado. Se puede usar para firmar el certificado del Servidor proxy Dr.Web con la clave del Servidor Dr.Web. Valores posibles para la clave ‑eku (extensión Extended Key Usage): ▫drwebServerAuth — Autenticación del Servidor/Servidor proxy por el Agente, ▫drwebMeshDAuth — autenticación del Servidor de escaneo por el Agente virtual.
•drwsign signcsr [‑ca‑key=<clave_cifrada>] [‑ca‑cert=<certificado_Servidor_Dr.Web] [‑csr=<solicitud_para_firmar_certificado>] [‑days=<duración>] [‑eku=<destinación>] [<certificado_firmado>] Firmar el listo <solicitud_de_firma_de_certificado>, generado con el comando gencsr, con la clave privada y certificado del Servidor Dr.Web. El certificado firmado se guarda en un archivo separado. Se puede usar para firmar el certificado de otro servidor, por ejemplo, para firmar el certificado del Servidor proxy Dr.Web con la clave del Servidor Dr.Web. Valores posibles para la clave -eku (extensión Extended Key Usage): ▫drwebServerAuth — Autenticación del Servidor/Servidor proxy por el Agente, ▫drwebMeshDAuth — autenticación del Servidor de escaneo por el Agente virtual.
•drwsign tlsticketkey [<ticket TLS>] Generar tickets TLS. Se puede usar en el clúster de Servidores Dr.Web para sesiones TLS generales.
•drwsign verify [‑ss‑cert] [‑CAfile=<certificado_Servidor_Dr.Web>] [<certificado_a_verificar>] Verificar la validez del certificado con el certificado de confianza del Servidor Dr.Web. La clave ‑ss‑cert ordena ignorar el certificado de confianza y solo verificar la exactitud del certificado autofirmado.
•drwsign x509dump [<certificado_a_imprimir>] Imprimir un vaciado de memoria de cualquier certificado x509.
•drwsign version Mostrar información sobre la versión de la utilidad. |