G7.1. デジタルキーおよび証明書生成ユーティリティ |
次のコンソールバージョンのデジタルキーおよび証明書生成ユーティリティが提供されています。
コマンドフォーマット •drwsign check [-public-key=<public_key>] <file> このファイルに署名をした人物のパブリックキーを使用して指定されたファイル署名をチェックします。
•drwsign extract [‑private‑key=<private_key>] [‑cert=<Dr.Web_Server_certificate>] <public_key> プライベートキーファイルまたは証明書からパブリックキーを抽出し、指定したファイルにパブリックキーを書き込みます。 -private-key スイッチと -cert スイッチは相互に排他的なものとなっており、どちらか1つのスイッチしか指定できません。両方のスイッチが同時に指定された場合、コマンドの実行は失敗します。 スイッチパラメータは、必ず指定する必要があります。 いずれのスイッチも指定されていない場合、drwcsd.pri プライベートキーのパブリックキーの抽出には -private-key=drwcsd.pri が使用されます。
•drwsign genkey [<private_key> [<public_key>]] パブリックキーとプライベートキーのペアを作成し、対応するファイルにそれらを書き込みます。
•drwsign gencert [‑private‑key=<private_key>] [‑subj=<subject_fields>] [‑days=<validity_period>] [<self_signed_certificate>] Dr.Web Serverのプライベートキーを使用して自己署名済みの証明書を生成し、対応するファイルに書き込みます。
•drwsign gencsr [‑private‑key=<private_key>] [‑subj=<subject_fields>] [<certificate_sign_request>] プライベートキーに基づいた証明書の署名へのリクエストを生成し、そのリクエストを対応するファイルに書き込みます。 例えば、Dr.Web ServerキーでDr.Web Proxy Server証明書に署名するなど、別のServerの証明書への署名に使用できます。 そのようなリクエストに署名するには、signcsr スイッチを使用します。
•drwsign genselfsign [‑show] [‑subj=<subject_fields>] [‑days=<validity_period>] [<private_key> [<self_signed_certificate>]] Webサーバー用の自己署名済みRSA証明書とRSAプライベートキーを生成し、対応するファイルに書き込みます。 -show スイッチでは、証明書の内容を判読可能なビューで出力します。
•drwsign hash-check [‑public‑key=<public_key>] <hash_file> <signature_file> クライアントサーバーのプロトコル形式で指定された256ビットの数値の署名を確認します。 <hash-file> では、署名する256ビットの数値のファイルが指定されます。 <sign_file> は署名結果です(256ビットの数値 x 2)。
•drwsign hash-sign [‑private‑key=<private_key>] <hash_file> <signature_file> クライアントサーバーのプロトコル形式で指定された256ビットの数値に署名します。 <hash-file> では、署名する256ビットの数値のファイルが指定されます。 <sign_file> は署名結果です(256ビットの数値 x 2)。
•drwsign help [<command>] プログラムまたはコマンドラインフォーマットでの特定のコマンドに関する簡単な情報を出力します。 •drwsign sign [-private-key=<private_key>] <file> プライベートキーを使用して、<file> に署名します。
•drwsign signcert [‑ca‑key=<private_key>] [‑ca‑cert=<Dr.Web_Server_certificate>] [‑cert=<certificate_to_sign>] [‑days=<validity_period>] [‑eku=<purpose>] [<signed_certificate>] Dr.Web Serverのプライベートキーと証明書で既存の <certificate_to_sign> に署名します。署名した証明書は個別のファイルに保存されます。 Dr.Web ServerキーによるDr.Web Proxy Server証明書への署名に使用できます。 -eku スイッチ(Extended Key Usage拡張子)の次の値を使用できます。 ▫drwebServerAuth - Dr.Web AgentによるDr.Web Server/Dr.Web Proxy Serverの認証 ▫drwebMeshDAuth - 仮想エージェントによるDr.Web Scanning serverの認証
•drwsign signcsr [‑ca‑key=<private_key>] [‑ca‑cert=<Dr.Web_Server_certificate>] [‑csr=<certificate_sign_request>] [‑days=<validity_period>] [‑eku=<purpose>] [<signed_certificate>] Dr.Web Serverのプライベートキーと証明書を使用して、gencsr コマンドで生成された <certificate_sign_request> に署名します。署名した証明書は個別のファイルに保存されます。 Dr.Web ServerキーでDr.Web Proxy Server証明書に署名するなど、別のServerの証明書への署名に使用できます。 -eku スイッチ(Extended Key Usage拡張子)の次の値を使用できます。 ▫drwebServerAuth - Dr.Web AgentによるDr.Web Server/Dr.Web Proxy Serverの認証 ▫drwebMeshDAuth - 仮想エージェントによるDr.Web Scanning serverの認証
•drwsign tlsticketkey [<TLS_ticket>] TLSチケットを生成します。 共有TLSセッションのServerクラスタで使用できます。
•drwsign verify [‑ss‑cert] [‑CAfile=<Dr.Web_Server_certificate>] [<certificate_to_check>] Dr.Web Serverの信頼できる証明書を使用して、証明書の有効性を確認します。 -ss-cert スイッチでは、信頼できる証明書を無視し、自己署名した証明書のみを検証します。
•drwsign x509dump [<certificate_to_print>] 任意のx509証明書のダンプを出力します。
•drwsign version ユーティリティのバージョンを表示します。 |