securityUtility 命令

securityUtility 命令支持对 Liberty 使用明文加密及创建 SSL 证书。

语法

命令语法如下所示:

securityUtility task [options]

其中 optionstask 的值不同而不同。

参数

下列任务可用于 securityUtility 命令:
encode
使用 Base64 对所提供的文本进行编码。如果未指定任何选项,那么命令会进入交互方式。否则,会对提供的文本进行编码。包含空格的文本必须用引号括起来。
选项是:
--encoding=encoding_type
指定如何对密码进行编码。支持的编码是 xoraeshash。如果未提供此选项,那么将使用缺省编码 xor
注: hash 编码选项仅用于对基本用户注册表的密码进行编码。
--key=encryption_key
指定在使用 AES 加密进行编码时要使用的密钥。对此字符串进行散列,以生成一个用来对密码进行加密和解密的加密密钥。可以通过定义 wlp.password.encryption.key 变量(其值为密钥)来向服务器提供密钥。如果未提供此选项,那么将使用缺省密钥。
--listCustom
以 JavaScript 对象表示法 (JSON) 格式显示定制密码加密的信息。此信息由下列各项组成:
  • name:定制密码加密算法的名称。
  • featurename:功能部件名称。
  • description:定制密码加密的描述。
--notrim
指定是否从指定文本开头和结尾移除了空格字符。如果指定了此选项,那么所提供文本将按原样编码。如果未指定此选项,那么指定文本开头和结尾的空格字符将被移除。
text
要对其进行编码的文本。
另请参阅 通过密码加密进行保护时存在的限制
createSSLCertificate
创建包含用于服务器或客户机配置的 SSL 证书的缺省密钥库。
密钥库详细信息:
位置:在服务器或客户机目录的 resource/security/key.jks 下。
类型:JKS
密码:通过 --password 选项提供的密码。密码是打开密钥库文件及从密钥库文件检索密钥时所需的。
证书详细信息:
类型:自签名证书。
大小:缺省情况下为 2048,可通过 --keySize 选项指定另一大小。
可使用 --sigAlg 选项定制签名算法 SHA256withRSA。
有效性:缺省情况下为 365 天,可使用 --validity 选项定制。
SubjectDN:缺省情况下为 CN=<hostname>,OU=<client or server name>,O=ibm,C=us,可使用 --subject 选项定制。

选项是:

--server=name
指定将为其创建密钥库和证书的 Liberty 服务器的名称。如果指定了 --client 选项,那么不能使用此选项。
--client=name
指定将为其创建密钥库和证书的 Liberty 客户机的名称。如果指定了 --server 选项,那么不能使用此选项。
--keySize=size
指定证书密钥位大小。缺省值为 2048。
--password=password
指定要用在密钥库中的密码,长度必须至少为六个字符。此选项是必需的。
--passwordEncoding=password_encoding_type
指定如何对密钥库密码进行编码。受支持的编码值为 xoraes。如果未提供此选项,那么将使用缺省值 xor
--passwordkey=password_encryption_key
指定通过 AES 加密对密钥库密码进行编码时要使用的密钥。对此字符串进行散列,以生成一个用来对密码进行加密和解密的加密密钥。可以通过定义 wlp.password.encryption.key 变量(其值为密钥)来向服务器提供密钥。如果未提供此选项,那么将使用缺省密钥。
--validity=days
指定证书的有效天数,必须等于或大于 365。如果未提供此选项,那么将使用缺省值 365。
--subject=DN
指定证书主体集和发卡者的专有名称 (DN)。如果未提供此选项,那么将使用缺省值 CN=<hostname>,OU=<server or client name>,O=ibm,C=us。使用 Java 方法检索 CN 值以获取机器的本地主机名。如果无法解析主机名,那么会返回 IP 地址。
--sigAlg
指定用于签署自签名证书的签名算法。受支持签名算法取决于底层 JRE 支持的算法。更强签名算法可能要求 JRE 在适当位置具有不受限制的策略文件。
此命令接受 SHA256withRSA(缺省)、SHA1withRSA、SHA384withRSA、SHA512withRSA、SHA1withECDSA、SHA256withECDSA、SHA384withECDSA 和 SHA512withECDSA。以 RSA 结尾的签名算法使用 RSA 密钥创建证书,以 ECDSA 结尾的签名算法使用椭圆曲线加密算法 (EC) 密钥创建证书。
注: 如果使用通过 EC 密钥创建的证书,那么服务器的 SSL 配置中需要定制密码列表以包含 EC 密码。
help
显示所指定任务的帮助信息。

用法

以下示例说明了正确的语法:

securityUtility encode --encoding=aes GiveMeLiberty
securityUtility createSSLCertificate --server=myserver --password=mypassword --validity=365
                                     --subject=CN=mycompany,O=myOrg,C=myCountry
securityUtility help createSSLCertificate 
警告:
不同的操作系统可能会以不同方式处理某些字符。对于 Windows 环境,如果输入字符串中有 ! 那么需要使用 ^ 字符对其进行转义。 例如,
D:\Liberty\images\855\Liberty855\wlp\bin>securityUtility encode "a^!" 

用于指示主题类型的图标 参考主题



时间戳记图标 最近一次更新时间: Monday, 5 December 2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-libcore-mp&topic=rwlp_command_securityutil
文件名:rwlp_command_securityutil.html