![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Gestion de clés à partir de la ligne de commande (systèmes répartis)
L'interface de ligne de commande Java™ pour IKEYMAN, gskcapicmd, fournit les options nécessaires à la création et la gestion de clés, de certificats et de demandes de certificat. L'utilitaire natif /bin/gskcapicmd est toujours préféré par rapport à /bin/gskcmd. L'utilitaire gskcapicmd est plus rapide et certaines fonctions lui ont été ajoutées avant gskcmd.
Pourquoi et quand exécuter cette tâche
gskver.bat, ikeyman.bat, gskcmd.bat, gskcmd et gskcapicmd.
gskver, ikeyman et gskcmd.
Pour obtenir une connexion réseau sécurisée, créez une clé pour une communication réseau sécurisée et obtenez un certificat d'une autorité de certification (CA) désignée comme une autorité certifiée sur votre serveur. Utilisez l'interface de ligne de commande de l'utilitaire gskcapicmd pour les tâches de configuration relatives à la création et à la gestion de clés publiques et privées.
L'interface utilisateur gskcapicmd utilise Java ainsi qu'un appel de ligne de commande natif, ce qui active le scriptage de tâches IKEYMAN.
Vous ne pouvez pas utiliser gskcapicmd pour des options de configuration qui mettent à jour le fichier de configuration du serveur, httpd.conf. Pour ces options de mise à jour, utilisez le serveur d'administration IBM® HTTP Server.
Procédure
- Utilisez gskcapicmd pour créer des bases de données de clés, des paires de clés publiques et privées et des demandes de certificat à l'aide de l'interface de ligne de commande.
- Si vous agissez comme votre propre autorité de certification, vous pouvez utiliser gskcapicmd pour créer des certificats autosignés.
- Si vous agissez comme votre propre autorité de certification pour un réseau Web privé, vous avez la possibilité d'utiliser l'utilitaire CA (autorité de certification) de serveur pour générer et émettre des certificats signés aux clients et serveurs de votre réseau privé.
- Gérez le mot de passe de base de données à l'aide de la ligne de commande.
- Créez une paire de clés publiques et privées, ainsi qu'une demande de certificat, à l'aide de l'interface de ligne de commande gskcapicmd ou de GSKCapiCmd.
- Importez et exportez des clés à l'aide de la ligne de commande. Vous pouvez importer une clé existant dans une autre base de données afin de l'utiliser. Vous pouvez aussi exporter votre clé dans une autre base de données ou dans un fichier PKCS12. PKCS12 est une norme pour le stockage de manière sécurisée des clés privées et des certificats. Vous pouvez utiliser l'interface de ligne de commande gskcapicmd ou l'outil GSKCapiCmd.
- Affichez les clés et les autorités de certification par défaut dans une base de données de clés.
- Stockez un certificat émanant d'une autorité de certification (CA) qui n'est pas une autorité de certification digne de confiance.
- Stockez le mot de passe chiffré d'une base de données dans un fichier de dissimulation (stash).
- Utilisez gskcapicmd pour créer des bases de données de clés, des paires de clés publiques et privées et des demandes de certificat.
- Si vous agissez comme votre propre autorité de certification, vous pouvez utiliser gskcapicmd pour créer des certificats autosignés.
- Si vous agissez comme votre propre autorité de certification pour un réseau Web privé, vous avez la possibilité d'utiliser l'utilitaire CA (autorité de certification) de serveur pour générer et émettre des certificats signés aux clients et serveurs de votre réseau privé.