[AIX Solaris HP-UX Linux Windows]

鍵管理ユーティリティー・コマンド行インターフェース (gskcmd) 構文

このトピックには、 gskcmd コマンドとともに使用できる構文の説明が含まれています。

構文

詳しくは、gskcmd コマンドの使用を参照してください。

構文は次のとおりです。

gskcmd <object> <action> [options]

各部の意味は、次のとおりです。
  • object は、以下のいずれかを含みます。
    • -keydb: 鍵データベース上で行われたアクション (CMS 鍵データベース・ファイル、 WebDB 鍵リング・ファイル、または SSLight クラス)
    • -cert: 証明書に実行されたアクション
    • -certreq: 認証要求に実行されたアクション
    • -help: gskcmd 呼び出しのためのヘルプを表示します。
    • -version: gskcmd のバージョン情報を表示します。

action は object に対して実行する特定のアクションを表し、options は、object および action のペアに指定された必須とオプショナルの両方のオプションを表します。

object および action のキーワードは定位置であり、選択した順序で指定する必要があります。ただし、options は定位置でなく、オプションとオペランドのペアとしていかなる順序でも指定することができます。

表 1. gskcmd コマンド・オブジェクトに対するアクション. 以下の表は、gskcmd コマンドとともに使用できる指定されたオブジェクトで実行可能な各アクションを示しています。
オブジェクト アクション 説明
-keydb -changepw 鍵データベースのパスワードを変更します。
  -convert 鍵データベースをあるフォーマットから他のフォーマットに変換します。
  -create 鍵データベースを作成します。
  -delete 鍵データベースを削除します。
  -stashpw 鍵データベースのパスワードをファイルに stash します。
-cert -add CA 証明書をファイルから鍵データベースに追加します。
  -create 自己署名証明書を作成します。
  -delete CA 証明書を削除します。
  -export 個人証明書およびその関連する秘密鍵を鍵データベースから PKCS#12 ファイルまたは別の鍵データベースにエクスポートします。
  -extract 鍵データベースから証明書を抽出します。
  -getdefault デフォルトの個人証明書を取得します。
  -import 鍵データベースまたは PKCS#12 ファイルから証明書をインポートします。
  -list すべての証明書をリストします。
  -modify 証明書を変更します。(現在変更可能なフィールドは「Certificate trust」フィールドのみです。)
  -receive 証明書をファイルから鍵データベースに受信します。
  -setdefault デフォルトの個人証明書を設定します。
  -sign 鍵データベースに格納された証明書を使用してファイルに格納された証明書に署名し、結果の署名証明書をファイルに格納します。
-certreq -create 証明書要求を作成します。
  -delete 認証要求データベースから認証要求を削除します。
  -details 特定の認証要求の詳細情報をリストします。
  -extract 認証要求データベースからファイルに認証要求を抽出します。
  -list 認証要求データベースにすべての認証要求をリストします。
  -recreate 認証要求を再作成します。
-help   gskcmd コマンドのヘルプ情報を表示します。
-version   gskcmd のバージョン情報を表示します。
以下の表は、gskcmd コマンドと共に使用できる options を説明しています。
オプション 説明
dB 鍵データベースの完全修飾パス名
-default_cert クライアント認証のためのデフォルト証明書として使用する証明書を設定します (はい、または、いいえ)。デフォルトは、いいえです。
-dn X.500 識別名。以下のフォーマットの引用符付きストリングとして入力します (CN、O、および C のみが必須です)。"CN=Jane Doe,O=IBM,OU=Java Development,L=Endicott, ST=NY,ZIP=13760,C=country"
encryption 証明書エクスポート・コマンドに使用される暗号化強度 (強または弱)。デフォルトは、強です。
-expire 証明書またはデータベース・パスワードの有効期限 (日)。
-file 証明書または証明書要求のファイル名 (指定されたオブジェクトによって異なります)。
-format 証明書のフォーマット (Base64_encoded ASCII の場合は ASCII、Binary DER データの場合はバイナリー)。デフォルトは ASCII です。
-label 証明書または証明書要求に付加されたラベル
-new_format 鍵データベースの新規フォーマット
-new_pw 新規データベース・パスワード
-old_format 鍵データベースの旧フォーマット
-pw 鍵データベースまたは PKCS#12 ファイルのパスワード。新規鍵データベースの作成 を参照してください。
-size 鍵サイズ (512、1024、または 2048)。デフォルトは 1024 です。2048 の鍵サイズは、Global Security Kit (GSKit) Version 7.0.4.14 以降を使用している場合に使用可能です。
-stash 鍵データベース・パスワードをファイルに stash するためのインディケーター。 指定された場合、パスワードはファイルに stash されます。
-target 宛先ファイルまたはデータベース
-target_pw -target が鍵データベースを指定する場合、鍵データベースのパスワード。新規鍵データベースの作成 を参照してください。
-target_type -target オペランドによって指定されたデータベースの型 (-type を参照してください)。
-trust CA 証明書の状況を信頼します (使用可能または使用不可)。 デフォルトは使用可能です。
-type データベースの型。許容値は、CMS (CMS 鍵データベースを示す)、webdb (鍵リングを示す)、sslight (SSLight.class を示す)、または pkcs12 (PKCS#12 ファイルを示す) です。
-x509version 作成する X.509 証明書のバージョン (1、2 または 3)。デフォルトは 3 です。
参照トピック    

インフォメーション・センターに関するご使用条件 | フィードバック

最終更新: October 08, 2014 06:19 PM EDT
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=ihs-dist&topic=rihs_ikeycmdsyn
ファイル名: rihs_ikeycmdsyn.html