![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Schlüssel über die Befehlszeile verwalten (verteilte Systeme)
Die Java™-Befehlszeilenschnittstelle von IKEYMAN, gskcapicmd, stellt die erforderlichen Optionen für die Erstellung und Verwaltung von Schlüsseln, Zertifikaten und Zertifikatsanforderungen bereit. Das native Dienstprogramm /bin/gskcapicmd wird gegenüber /bin/gskcmd immer bevorzugt. gskcapicmd ist schneller und einige Features wurden gskcapicmd vor gskcmd hinzugefügt.
Informationen zu diesem Vorgang
gskver.bat, ikeyman.bat, gskcmd.bat, gskcmd und gskcapicmd.
gskver, ikeyman und gskcmd.
Wenn Sie mit einer sicheren Netzverbindung arbeiten möchten, müssen Sie einen Schlüssel für sichere Netzkommunikation erstellen und ein Zertifikat von einer Zertifizierungsstelle (CA) anfordern, die auf Ihrem Server als anerkannte CA definiert ist. Verwenden Sie gskcapicmd (die Dienstprogrammbefehlszeilenschnittstelle) für Konfigurationstasks, die mit der Erstellung und Verwaltung von öffentlichen und privaten Schlüsseln in Verbindung stehen.
Die Benutzerschnittstelle gskcapicmd verwendet Java und native Befehlzeilenaufrufe für die Aktivierung der IKEYMAN-Übertragungsprotokollierung.
Sie können gskcapicmd nicht für Konfigurationsoptionen verwenden, die die Serverkonfigurationsdatei httpd.conf aktualisieren. Verwenden Sie für Optionen, die die Konfigurationsdatei des Servers aktualisieren, den Verwaltungsserver von IBM® HTTP Server.
Vorgehensweise
- Verwenden Sie gskcapicmd, um Schlüsseldatenbanken, Paare aus öffentlichem und privatem Schlüssel und Zertifikatsanforderungen über die Befehlszeilenschnittstelle zu erstellen.
- Wenn Sie als eigene CA auftreten, können Sie mit gskcapicmd selbst signierte Zertifikate erstellen.
- Wenn Sie als eigene CA für ein privates Webnetz auftreten, können Sie das CA-Dienstprogramm des Servers verwenden, um signierte Zertifikate für Clients und Server in Ihrem privaten Netz auszustellen.
- Verwalten Sie das Datenbankkennwort über die Befehlszeile.
- Erstellen Sie ein Paar aus öffentlichem und privatem Schlüssel und eine Zertifikatsanforderung mit der Befehlszeilenschnittstelle gskcapicmd oder mit GSKCapiCmd.
- Importieren und exportieren Sie Schlüssel über die Befehlszeile. Wenn Sie einen vorhandenen Schlüssel aus einer anderen Datenbank wiederverwenden möchten, können Sie diesen Schlüssel importieren. Sie können Ihren Schlüssel auch in eine andere Datenbank oder in eine PKCS12-Datei exportieren. PKCS12 ist ein Standard für das sichere Speichern privater Schlüssel und Zertifikate. Sie können die Befehlszeilenschnittstelle gskcapicmd oder das Tool "GSKCapiCmd" verwenden.
- Zeigen Sie die Standardschlüssel und Zertifizierungsstellen in einer Schlüsseldatenbank an.
- Speichern Sie ein CA-Zertifikat (Certificate Authority, Zertifizierungsstelle) über eine Zertifizierungsstelle, die keine anerkannte Zertifizierungsstelle ist.
- Speichern Sie das verschlüsselte Datenbankkennwort in einer Stashdatei.
- Verwenden Sie gskcapicmd, um Schlüsseldatenbanken, öffentliche und private Schlüsselpaare und Zertifikatsanforderungen zu erstellen.
- Wenn Sie als eigene CA auftreten, können Sie mit gskcapicmd selbst signierte Zertifikate erstellen.
- Wenn Sie als eigene CA für ein privates Webnetz auftreten, können Sie das CA-Dienstprogramm des Servers verwenden, um signierte Zertifikate für Clients und Server in Ihrem privaten Netz auszustellen.