Befehlsgruppe "PersonalCertificateCommands" für das Objekt "AdminTask"

Sie können die Scripting-Sprachen Jython und Jacl verwenden, um die Sicherheit mit dem Tool "wsadmin" zu konfigurieren. Mit den Befehlen und Parametern der Gruppe "PersonalCertificateCommands" können Sie persönliche Zertifikate und Unterzeichnerzertifikate erstellen und verwalten.

Fehler vermeiden Fehler vermeiden: Zertifikatsaliasnamen mit eingebetteten Anführungszeichen können Probleme verursachen, wenn die Laufzeit versucht, sie zu verwenden. Verwenden Sie keine eingebetteten Anführungszeichen in einem Zertifikatsaliasnamen.gotcha

createChainedCertificate

Der Befehl "createChainedCertificate" erstellt ein selbst signiertes Zertifikat und speichert das Zertifikat in einem Keystore.
Fehler vermeiden Fehler vermeiden: Wenn Sie den Keystore "IBMi5OSKeyStore" verwenden möchten, müssen Sie sicherstellen, dass der Unterzeichner für jedes Glied der Kette im Keystore vorhanden ist, bevor Sie das neue Zertifikat erstellen. Sie müssen den Unterzeichner in den Keystore "IBMi5OSKeyStore" importieren, bevor Sie das neue Zertifikat erstellen. gotcha

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Der Name, der das Keystore-Konfigurationsobjekt eindeutig bezeichnet. (String, erforderlich)
-certificateAlias
Der Name, der die Zertifikatsanforderung in einem Keystore eindeutig bezeichnet. (String, erforderlich)
-certificateSize
Gibt die Größe des Zertifikats an. (Integer, erforderlich)
-certificateCommonName
Gibt den allgemeinen Namen des Zertifikatsspeichers an. (String, erforderlich)
-certificateOrganization
Gibt die Organisation des Zertifikats an. (String, optional)

Optionale Parameter

-rootCertificateAlias
Gibt einen eindeutigen Namen an, der das für die Signatur zu verwendende Stammzertifikat identifiziert. Das Standardstammzertifikatsalias ist root. (String, optional)
-certificateVersion
Gibt die Version des Zertifikats an. (String, optional)
-keyStoreScope
Gibt den Geltungsbereich des Keystore an. (String, optional)
-certificateOrganization
Gibt die Organisation des Zertifikats an. (String, optional)
-certificateOrganizationalUnit
Gibt die Organisationseinheit des Zertifikats an. (String, optional)
-certificateLocality
Gibt den Standort des Zertifikats an. (String, optional)
-certificateState
Gibt den Staat des Zertifikats an. (String, optional)
-certificateZip
Gibt die Postleitzahl des Zertifikats an. (String, optional)
-certificateCountry
Gibt das Land des Zertifikats an. (String, optional)
-certificateValidDays
Gibt an, wie lange (in Tagen) das Zertifikat gültig ist. (Integer, optional)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.createChainedCertificate('-keyStoreName myKeystore -certificateAlias 
    newCertificate -certificateSize 10 -certificateCommonName localhost 
    -certificateOrganization ibm')
  • Mit Jython (List):
    AdminTask.createChainedCertificate('-keyStoreName', 'myKeystore', '-certificateAlias', 
    'newCertificate', '-certificateSize', '10', '-certificateCommonName', 'localhost', 
    '-certificateOrganization', 'ibm')

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.createChainedCertificate('-interactive')

createSelfSignedCertificate

Der Befehl "createSelfSignedCertificate" > erstellt ein selbst signiertes persönliches Zertifikat in einem Keystore.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Der Name, der das Keystore-Konfigurationsobjekt eindeutig bezeichnet. (String, erforderlich)
-certificateAlias
Der Name, der die Zertifikatsanforderung in einem Keystore eindeutig bezeichnet. (String, erforderlich)
-certificateVersion
Die Version des Zertifikats. (String, erforderlich)
-certificateSize
Die Größe des Zertifikats. (Integer, erforderlich)
-certificateCommonName
Der allgemeine Name für das Zertifikat. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Der Name des Geltungsbereichs des Keystores. (String, optional)
-certificateOrganization
Die Organisation für das Zertifikat. (String, optional)
-certificateOrganizationalUnit
Die Organisationseinheit für das Zertifikat. (String, optional)
-certificateLocality
Der Ort für das Zertifikat. (String, optional)
-certificateState
Der Staat für das Zertifikat. (String, optional)
-certificateZip
Die Postleitzahl für das Zertifikat. (String, optional)
-certificateCountry
Das Land für das Zertifikat. (String, optional)
-certificateValidDays
Gibt an, wie lange (in Tagen) das Zertifikat gültig ist. (Integer, optional)
-signatureAlgorithem
Der Signaturalgorithmus, der zum Erstellen des selbst signierten Zertifikats verwendet wird. Die Liste gültiger Signaturalgorithmen kann mit dem Befehl "listSignatureAlgorithms" abgerufen werden. (String, optional)

Signaturalgorithmen für elliptische Kurven erfordern bestimmte Größen. Deshalb wird der Größenparameter ignoriert, wenn SHA256withECDSA, SHA384withECDSA oder SHA512withECDSA angegeben wird. SHA256withECDSA hat die Größe 256, SHA384withECDSA die Größe 384 und SHA512withECDSA die Größe 521.

Wenn kein Signaturalgorithmus angegeben ist, wird SHA256withRSA verwendet.

Beispielausgabe:

Der Befehl gibt keine Ausgabe zurück.

Beispiele

Verwendungsbeispiel für den Stapelmodus:

  • Mit Jacl:
    $AdminTask createSelfSignedCertificate {-keyStoreName testKeyStore -certificateAlias 
    default -certificateCommonName localhost -certificateOrganization ibm}
  • Mit Jython (String):
    AdminTask.createSelfSignedCertificate('[-keyStoreName testKeyStore -certificateAlias 
    default -certificateCommonName localhost -certificateOrganization ibm')
  • Mit Jython (List):
    AdminTask.createSelfSignedCertificate(['-keyStoreName', 'testKeyStore', '-certificateAlias', 
    'default', '-certificateCommonName', 'localhost', '-certificateOrganization', 'ibm]')

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.createSelfSignedCertificate('-interactive')

deleteCertificate

Der Befehl "deleteCertificate" löscht ein persönliches Zertifikat aus einem Keystore. Der Befehl löscht ein Zertifikat aus dem Keystore.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Der Name, der das Keystore-Konfigurationsobjekt eindeutig bezeichnet. (String, erforderlich)
-certificateAlias
Der Name, der die Zertifikatsanforderung in einem Keystore eindeutig bezeichnet. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Der Name des Geltungsbereichs des Keystores. (String, optional)

Beispielausgabe:

Der Befehl gibt keine Ausgabe zurück.

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.deleteCertificate('-interactive')

exportCertificate

Der Befehl "exportCertificate" exportiert ein persönliches Zertifikat aus einem Keystore in einen anderen.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Der Name, der das Keystore-Konfigurationsobjekt eindeutig bezeichnet. (String, erforderlich)
-keyStorePassword
Das Kennwort für den Keystore. (String, erforderlich)
-keyFilePath
Der vollständige Pfad einer Keystore-Datei im Dateisystem. Der Keystore, aus dem ein Zertifikat importiert oder exportiert wird. (String, erforderlich)
-keyFilePassword
Das Kennwort für die Keystore-Datei. (String, erforderlich)
-keyFileType
Der Typ der Schlüsseldatei. (String, erforderlich)
-certificateAlias
Der Name, der die Zertifikatsanforderung in einem Keystore eindeutig bezeichnet. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Der Name des Geltungsbereichs des Keystores. (String, optional)
-aliasInKeyStore
(String, optional)

Beispielausgabe:

Der Befehl gibt keine Ausgabe zurück.

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.exportCertificate('-interactive')

exportCertToManagedKS

Der Befehl "exportCertToManagedKS" exportiert ein persönliches Zertifikat in einen verwalteten Keystore in der Konfiguration.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Der Name, der das Keystore-Konfigurationsobjekt eindeutig bezeichnet. (String, erforderlich)
-keyStorePassword
Das Kennwort für den Keystore. (String, erforderlich)
-toKeyStoreName
Gibt den eindeutigen Namen des Keystores an, in den das Zertifikat exportiert werden soll. (String, erforderlich)
-certificateAlias
Gibt den Alias des gewünschten Knotens an. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Gibt den Keystore des gewünschten Knotens an. (String, optional)
-toKeyStoreScope
Gibt den Geltungsbereich des Keystores für den Export an. (String, optional)
-aliasInKeyStore
Gibt den Alias an, der das Zertifikat im Keystore identifiziert. (String, optional)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.exportCertificateToManagedKS('-keyStoreName myKS -keyStorePassword myKSpw 
    -toKeyStoreName myKS2 -certificateAlias testingKeyStore')
  • Mit Jython (List):
    AdminTask.exportCertificateToManagedKS(['-keyStoreName', 'myKS', '-keyStorePassword', 
    'myKSpw', '-toKeyStoreName', 'myKS2', '-certificateAlias', 'testingKeyStore'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.exportCertificateToManagedKS('-interactive')

extractCertificate

Der Befehl "extractCertificate" extrahiert den Unterzeichnerteil eines persönlichen Zertifikats in eine Zertifikatsdatei. Das Zertifikat in der Datei kann später einem Keystore hinzugefügt werden, um eine Vertrauensbasis zu schaffen.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Der Name, der das Keystore-Konfigurationsobjekt eindeutig bezeichnet. (String, erforderlich)
-certificateAlias
Der Name, der die Zertifikatsanforderung in einem Keystore eindeutig bezeichnet. (String, erforderlich)
-certificateFilePath
Der vollständige Pfad der Anforderungsdatei, die das Zertifikat enthält. (String, erforderlich)
-base64Encoded
Setzen Sie diesen Parameter auf true, wenn das Zertifikat ein Base64-verschlüsseltes ASCII-Zertifikat ist. Setzen Sie den Parameter auf false, wenn es sich um ein binäres Zertifikat handelt. (Boolean, erforderlich)

Optionale Parameter

-keyStoreScope
Der Name des Geltungsbereichs des Keystores. (String, optional)

Beispielausgabe:

Der Befehl gibt keine Ausgabe zurück.

Beispiele

Verwendungsbeispiel für den Stapelmodus:

  • Mit Jacl:
    [Windows]
    $AdminTask extractCertificate {-keyStoreName testKeyStore -certificateFilePath 
    c:/temp/CertFile.arm -certificateAlias testCertificate}
    [AIX][HP-UX][IBM i][Linux][Solaris][z/OS]
    $AdminTask extractCertificate {-keyStoreName testKeyStore -certificateFilePath 
    /temp/CertFile.arm -certificateAlias testCertificate}
  • Mit Jython (String):
    [Windows]
    AdminTask.extractCertificate('[-keyStoreName testKeyStore -certificateFilePath 
    c:/temp/CertFile.arm -certificateAlias testCertificate]')
    [AIX][HP-UX][IBM i][Linux][Solaris][z/OS]
    AdminTask.extractCertificate('[-keyStoreName testKeyStore -certificateFilePath 
    /temp/CertFile.arm -certificateAlias testCertificate]')
  • Mit Jython (List):
    [Windows]
    AdminTask.extractCertificate(['-keyStoreName', 'testKeyStore', '-certificateFilePath', 
    'c:/temp/CertFile.arm', '-certificateAlias', 'testCertificate'])
    [AIX][HP-UX][IBM i][Linux][Solaris][z/OS]
    AdminTask.extractCertificate(['-keyStoreName', 'testKeyStore', '-certificateFilePath', 
    '/temp/CertFile.arm', '-certificateAlias', 'testCertificate'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.extractCertificate('-interactive')

getCertificate

Der Befehl "getCertificate" ruft Informationen über ein bestimmtes persönliches Zertifikat in einem Keystore ab. Wenn das gewünschte Zertifikat mit dem Befehl "requestCACertificate" erstellt wurde, kann das Zertifikat den Status COMPLETE oder REVOKED haben. Zertifikatsanforderungen können den Status PENDING haben. Verwenden Sie den Befehl "getCertificateRequest", um festzustellen, ob eine Zertifikatsanforderung den Status PENDING hat.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Der Name, der das Keystore-Konfigurationsobjekt eindeutig bezeichnet. (String, erforderlich)
-certificateAlias
Der Name, der die Zertifikatsanforderung in einem Keystore eindeutig bezeichnet. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Der Name des Geltungsbereichs des Keystores. (String, optional)

Beispielausgabe:

Der Befehl gibt Informationen zur Zertifikatsanforderung zurück.

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.getCertificate('-interactive')

getCertificateChain

Der Befehl "getCertificateChain" fragt Ihre Konfiguration nach Informationen zu jedem persönlichen Zertifikat in einer Zertifikatskette ab.

Zielobjekt

Ohne.

Erforderliche Parameter und Rückgabewerte

-keyStoreName
Gibt den Namen des Keystore-Objekts an, in dem das CA-Zertifikat gespeichert ist. Verwenden Sie den Befehl "listKeyStores", um eine Liste der verfügbaren Keystores anzuzeigen. (String, erforderlich)
-certificateAlias
Gibt den eindeutigen Alias des Zertifikats an. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Gibt den Verwaltungsbereich des Keystores an. Für ein Deployment-Manager-Profil ist der Standardwert die Zelle. Für ein Anwendungsserverprofil ist der Standardwert der Knoten. (String, optional)

Beispielausgabe:

Der Befehl gibt ein Array von Attributlisten zurück, die Konfigurationsdaten für jedes Zertifikat in einer Kette enthalten.

Beispiele

Verwendungsbeispiel für den Stapelmodus:

  • Mit Jacl:
    $AdminTask getCertificateChain {-certificateAlias newCertificate 
    -keyStoreName CellDefaultKeyStore}
  • Mit Jython (String):
    AdminTask.getCertificateChain('-certificateAlias newCertificate 
    -keyStoreName CellDefaultKeyStore')
  • Mit Jython (List):
    AdminTask.getCertificateChain(['-certificateAlias', 'newCertificate', 
    '-keyStoreName', 'CellDefaultKeyStore'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.getCertificateChain('-interactive')

importCertificate

Der Befehl "importCertificate" importiert ein persönliches Zertifikat aus einem Keystore.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Der Name, der das Keystore-Konfigurationsobjekt eindeutig bezeichnet. (String, erforderlich)
-keyFilePath
Der vollständige Pfad einer Keystore-Datei im Dateisystem. Der Keystore, aus dem ein Zertifikat importiert oder exportiert wird. (String, erforderlich)
-keyFilePassword
Das Kennwort für die Keystore-Datei. (String, erforderlich)
-keyFileType
Der Typ der Schlüsseldatei. (String, erforderlich)
-certificateAliasFromKeyFile
Der Zertifikatalias in der Schlüsseldatei, aus der das Zertifikat importiert wird. (String, erforderlich)
-certificateAlias
Der Name, der die Zertifikatsanforderung in einem Keystore eindeutig bezeichnet. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Der Name des Geltungsbereichs des Keystores. (String, optional)

Beispielausgabe:

Der Befehl gibt keine Ausgabe zurück.

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.importCertificate('-interactive')

importCertFromManagedKS

Der Befehl "importCertFromManagedKS" importiert ein persönliches Zertifikat aus einem verwalteten Keystore in die Konfiguration.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Der Name, der das Keystore-Konfigurationsobjekt eindeutig bezeichnet. (String, erforderlich)
-fromKeyStoreName
Gibt den Namen an, der den Keystore eindeutig identifiziert, aus dem das System das Zertifikat importiert. (String, erforderlich)
-fromKeyStorePassword
Gibt das Kennwort für den Keystore an, aus dem das System das Zertifikat importiert. (String, erforderlich)
-certificateAliasFromKeyStore
Gibt den Alias des Zertifikats im Keystore an. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Gibt den Geltungsbereich des Keystores an, in den das Zertifikat importiert werden soll. (String, optional)
-fromKeyStoreScope
Gibt den Geltungsbereich des Keystores an, aus dem das Zertifikat importiert werden soll. (String, optional)
-certificateAlias
Gibt den Alias des Zertifikats für den Ziel-Keystore an. (String, optional)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.importCertFromManagedKS('-keyStoreName myKeystore -fromKeyStoreName 
    oldKeystore -fromKeyStorePassword my122password -certificateAliasFromKeyStore 
    myCertificate')
  • Mit Jython (List):
    AdminTask.importCertFromManagedKS('-keyStoreName', 'myKeystore', '-fromKeyStoreName', 
    'oldKeystore', '-fromKeyStorePassword', 'my122password', '-certificateAliasFromKeyStore', 
    'myCertificate')

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.importCertFromManagedKS('-interactive')

listKeySizes

Der Befehl "listKeySizes" ist eine Hilfstask in der Administrationskonsole, die verwendet wird, um den Satz von Zertifikatsschlüsselgrößen anzuzeigen, die für das Erstellen eines persönlichen Zertifikats zulässig sind.

Die gültigen Schlüsselgrößen sind standardmäßig 512, 1024, 2048, 4096 und 8192. Sie können die durch Kommas getrennte Liste der Schlüsselgrößen mit der angepassten Sicherheitseigenschaft "com.ibm.websphere.customKeySizeList" anpassen. Die angepasste Eigenschaft "com.ibm.websphere.customKeySizeList" kann mit dem Befehl "setAdminActiveSecuritySettings" definiert werden.

Die gültigen Schlüsselgrößen sind 512 und höher bis maximal 16384. Der Wert muss ein Vielfaches von 8 sein. Alle Werte in com.ibm.websphere.customKeySizeList, die den Größenvoraussetzungen nicht entsprechen, werden ignoriert. Wenn die angepasste Liste nach Abschluss der Verarbeitung keine Werte enthält, wird die Liste der Standardgrößen zurückgegeben.

Zielobjekt

Ohne.

Erforderliche Parameter

Ohne.

Optionale Parameter

Ohne.

Beispielausgabe:

Gibt eine arrayList mit Größen zurück. Die Größen sind Zeichenfolgen:

512
1024
2048
4096
8192

Beispiele

Verwendungsbeispiel für den Stapelmodus:

  • Mit Jacl:
    $AdminTask listKeySize
  • Mit Jython (String):
    AdminTask.listKeySizes()

listPersonalCertificates

Der Befehl "listPersonalCertificates" listet die persönlichen Zertifikate in einem bestimmten Keystore auf.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Der Name, der das Keystore-Konfigurationsobjekt eindeutig bezeichnet. Der Wert dieses Felds ist kein Pfad zur Keystore-Datei. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Der Name des Geltungsbereichs des Keystores. Informationen zum Abrufen einer Liste mit den Werten für die Keystore-Geltungsbereiche finden Sie in der Beschreibung des Befehls listManagementScopes, der zur Befehlsgruppe ManagementScopeCommands gehört. (String, optional)

Beispielausgabe:

Dieser Befehl gibt eine Liste von Attributen für jedes persönliche Zertifikat in einem Keystore zurück.

Beispiele

Verwendungsbeispiel für den Stapelmodus:

  • Mit Jython (String):
    AdminTask.listPersonalCertificates('-keyStoreName myKS')
  • Mit Jython (List):
    AdminTask.listPersonalCertificates(['-keyStoreName', 'myKS'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.listPersonalCertificates('-interactive')

queryCACertificate

Der Befehl "queryCACertificate" fragt Ihre Konfiguration ab, um festzustellen, o die Zertifizierungsstelle das Zertifikat fertig gestellt hat. Wenn die Zertifizierungsstelle ein persönliches Zertifikat zurückgibt, markiert das System das Zertifikat als COMPLETE. Andernfalls behält das Zertifikat den Status PENDING.

Zielobjekt

Ohne.

Erforderliche Parameter und Rückgabewerte

-keyStoreName
Gibt den Namen des Keystore-Objekts an, in dem das CA-Zertifikat gespeichert ist. Verwenden Sie den Befehl "listKeyStores", um eine Liste der verfügbaren Keystores anzuzeigen. (String, erforderlich)
-certificateAlias
Gibt den eindeutigen Alias des Zertifikats an. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Gibt den Verwaltungsbereich des Keystores an. Für ein Deployment-Manager-Profil ist der Standardwert die Zelle. Für ein Anwendungsserverprofil ist der Standardwert der Knoten. (String, optional)

Beispielausgabe:

Der Befehl gibt einen von zwei Werten zurück: Certificate COMPLETE oder certificate PENDING. Wenn der Befehl die Nachricht Certificate COMPLETE zurückgibt, hat die Zertifizierungsstelle das angeforderte Zertifikat zurückgegeben, und das persönliche Standardzertifikat wird ausgetauscht. Wenn der Befehl die Nachricht certificate PENDING zurückgibt, hat die Zertifizierungsstelle noch kein Zertifikat zurückgegeben.

Beispiele

Verwendungsbeispiel für den Stapelmodus:

  • Mit Jacl:
    $AdminTask queryCACertificate {-certificateAlias newCertificate 
    -keyStoreName CellDefaultKeyStore}
  • Mit Jython (String):
    AdminTask.queryCACertificate('-certificateAlias newCertificate 
    -keyStoreName CellDefaultKeyStore')
  • Mit Jython (List):
    AdminTask.queryCACertificate(['-certificateAlias', 'newCertificate', 
    '-keyStoreName', 'CellDefaultKeyStore'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.queryCACertificate('-interactive')

receiveCertificate

Der Befehl "receiveCertificate" empfängt ein Unterzeichnerzertifikat aus einer Datei in einem persönlichen Zertifikat.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Der Name, der das Keystore-Konfigurationsobjekt eindeutig bezeichnet. (String, erforderlich)
-certificateAlias
Der Name, der die Zertifikatsanforderung in einem Keystore eindeutig bezeichnet. (String, erforderlich)
-certificateFilePath
Der vollständige Pfad der Datei, die das Zertifikat enthält. (String, erforderlich)
-base64Encoded
Setzen Sie diesen Parameter auf true, wenn Zertifikat ein Base64-verschlüsseltes ASCII-Zertifikat ist. Setzen Sie den Parameter auf false, wenn es sich um ein binäres Zertifikat handelt. (Boolean, erforderlich)

Optionale Parameter

-keyStoreScope
Der Name des Geltungsbereichs des Keystores. (String, optional)

Beispielausgabe:

Der Befehl gibt keine Ausgabe zurück.

Beispiele

Verwendungsbeispiel für den Stapelmodus:

  • Mit Jacl:
    [Windows]
    $AdminTask receiveCertificate {-keyStoreName testKeyStore 
    -certificateFilePath c:/temp/CertFile.arm}
    [AIX][HP-UX][IBM i][Linux][Solaris][z/OS]
    $AdminTask receiveCertificate {-keyStoreName testKeyStore 
    -certificateFilePath /temp/CertFile.arm}
  • Mit Jython (String):
    [Windows]
    AdminTask.receiveCertificate('[-keyStoreName testKeyStore 
    -certificateFilePath c:/temp/CertFile.arm]')
    [AIX][HP-UX][IBM i][Linux][Solaris][z/OS]
    AdminTask.receiveCertificate('[-keyStoreName testKeyStore 
    -certificateFilePath /temp/CertFile.arm]')
  • Mit Jython (List):
    [Windows]
    AdminTask.receiveCertificate(['-keyStoreName', 'testKeyStore', 
    '-certificateFilePath', 'c:/temp/CertFile.arm'])
    [AIX][HP-UX][IBM i][Linux][Solaris][z/OS]
    AdminTask.receiveCertificate(['-keyStoreName', 'testKeyStore', 
    '-certificateFilePath', '/temp/CertFile.arm'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.receiveCertificate('-interactive')

renewCertificate

Der Befehl "renewCertificate" erneuert ein Zertifikat mit einem neu generierten Zertifikat.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Gibt den eindeutigen Namen an, der den Keystore identifiziert. (String, erforderlich)
-certificateAlias
Gibt den eindeutigen Namen an, der das Zertifikat identifiziert. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Gibt den Geltungsbereich des Keystores an. (String, optional)
-deleteOldSigners
Setzen Sie diesen Parameter auf "true", wenn die alten Unterzeichnerzertifikate während des Zertifikataustauschs gelöscht werden sollen. Andernfalls setzen Sie diesen Parameter auf false. (Boolean, optional)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.renewCertificate('-keyStoreName myKS -certificateAlias 
    testCertificate')
  • Mit Jython (List):
    AdminTask.renewCertificate(['-keyStoreName', 'myKS', '-certificateAlias', 
    'testCertificate'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.renewCertificate('-interactive')

replaceCertificate

Der Befehl "replaceCertificate" ersetzt ein persönliches Zertifikat durch ein anderes persönliches Zertifikat. Der Befehl sucht alle Referenzen auf den alten Zertifikatsalias in der Konfiguration und ersetzt den Alias durch neuen. Der Befehl ersetzt auch alle Unterzeichnerzertifikate aus dem alten persönlichen Zertifikat durch den Unterzeichner aus dem neuen persönlichen Zertifikat.

Zielobjekt

Ohne.

Erforderliche Parameter und Rückgabewerte

-keyStoreName
Der Name, der das Keystore-Konfigurationsobjekt eindeutig bezeichnet. (String, erforderlich)
-certificateAlias
Der Name, der die Zertifikatsanforderung in einem Keystore eindeutig bezeichnet. (String, erforderlich)
-replacementCertificateAlias
Der Alias des Zertifikats, das ein anderes Zertifikat ersetzt. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Der Name des Geltungsbereichs des Keystores. (String, optional)
-deleteOldCert
Setzen Sie diesen Parameter auf true, wenn die alten Zertifikate während des Zertifikataustauschs gelöscht werden sollen. Andernfalls setzen Sie diesen Parameter auf false. (Boolean, optional)
-deleteOldSigners
Setzen Sie diesen Parameter auf true, wenn die alten Unterzeichnerzertifikate während des Zertifikataustauschs gelöscht werden sollen. Andernfalls setzen Sie diesen Parameter auf false. (Boolean, optional)

Beispielausgabe:

Der Befehl gibt keine Ausgabe zurück.

Beispiele

Verwendungsbeispiel für den Stapelmodus:

  • Mit Jacl:
    $AdminTask replaceCertificate {-keyStoreName testKeyStore -certificateAlias 
    default -replacementCertificateAlias replaceCert -deleteOldCert true 
    -deleteOldSigners true}
  • Mit Jython (String):
    AdminTask.replaceCertificate('[-keyStoreName testKeyStore -certificateAlias 
    default -replacementCertificateAlias replaceCert -deleteOldCert true 
    -deleteOldSigners true]')
  • Mit Jython (List):
    AdminTask.replaceCertificate(['-keyStoreName', 'testKeyStore', '-certificateAlias', 
    'Standard', '-replacementCertificateAlias', 'replaceCert', '-deleteOldCert',
    'true', '-deleteOldSigners', 'true'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.replaceCertificate('-interactive')

requestCACertificate

Der Befehl "requestCACertificate" erstellt eine Zertifikatsanforderung und sendet die Anforderung an eine Zertifizierungsstelle. Wenn die Zertifizierungsstelle ein persönliches Zertifikat zurückgibt, ersetzt das zurückgegebene Zertifikat die Zertifikatsanforderung im Keystore. Außerdem arbeitet der Befehl mit einer bereits vorhandenen Zertifikatsanforderung, die mit dem Befehl "createCertificateRequest" erstellt wurde. Wenn die Zertifizierungsstelle ein persönliches Zertifikat zurückgibt, markiert das System das Zertifikat als COMPLETE, und der Befehl gibt eine Nachricht zurück, in der darauf hingewiesen wird, dass das Zertifikat fertig gestellt ist. Wenn die Zertifizierungsstelle kein persönliches Zertifikat zurückgibt, markiert das System die Zertifikatsanforderung als PENDING, und der Befehl gibt eine Nachricht zurück, in der darauf hingewiesen wird, dass das Zertifikat den Status PENDING hat.

Fehler vermeiden Fehler vermeiden: Wenn Sie den Keystore "IBMi5OSKeyStore" verwenden möchten, müssen Sie sicherstellen, dass der Unterzeichner für jedes Glied der Kette im Keystore vorhanden ist, bevor Sie das neue Zertifikat erstellen. Sie müssen den Unterzeichner in den Keystore "IBMi5OSKeyStore" importieren, bevor Sie das neue Zertifikat erstellen. gotcha

Zielobjekt

Ohne.

Erforderliche Parameter und Rückgabewerte

-certificateAlias
Gibt den Alias des Zertifikats an. Die können eine vordefinierte Zertifikatsanforderung angeben. (String, erforderlich)
-keyStoreName
Gibt den Namen des Keystore-Objekts an, in dem das CA-Zertifikat gespeichert ist. Verwenden Sie den Befehl "listKeyStores", um eine Liste der verfügbaren Keystores anzuzeigen. (String, erforderlich)
-caClientName
Gibt den Namen des erstellten CA-Clientobjekts an und referenziert eine WSPKIClient-Implementierung. Wird für die Kommunikation mit einem CA-Server benötigt. (String, erforderlich)
-revocationPassword
Gibt das Kennwort an, das zu einem späteren Zeitpunkt zum Widerrufen des Zertifikats verwendet werden soll. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Gibt den Verwaltungsbereich des Keystores an. Für ein Deployment-Manager-Profil ist der Standardwert die Zelle. Für ein Anwendungsserverprofil ist der Standardwert der Knoten. (String, optional)
-caClientScope
Gibt den Verwaltungsbereich für den CA-Client an. Für ein Deployment-Manager-Profil ist der Standardwert die Zelle. Für ein Anwendungsserverprofil ist der Standardwert der Knoten. (String, optional)
-certificateCommonName
Gibt den Teil mit dem allgemeinen Namen (CN, Common Name) des vollständigen Zertifikats-DN an. Der allgemeine Name kann eine Person, ein Unternehmen oder eine Maschine bezeichnen. Bei Websites entspricht der allgemeine Name häufig dem Namen des DNS-Hosts, auf dem sich der Server befindet. (String, optional)
-certificateOrganization
Gibt den Teil mit der Organisation des vollständigen definierten Namens (DN) des Zertifikats an. (String, optional)
-certificateOrganizationalUnity
Gibt den Teil mit der Organisationseinheit des vollständigen definierten Namens (DN) des Zertifikats an. (String, optional)
-certificateLocality
Gibt den Teil mit dem Standort des vollständigen definierten Namens (DN) des Zertifikats an. (String, optional)
-certificateState
Gibt den Teil mit dem Staat des vollständigen definierten Namens (DN) des Zertifikats an. (String, optional)
-certificateZip
Gibt den Teil mit der Postleitzahl des vollständigen definierten Namens (DN) des Zertifikats an. (String, optional)
-certificateCountry
Gibt den Teil mit dem Land des vollständigen definierten Namens (DN) des Zertifikats an. (String, optional)
-certificateSize
Gibt die Größe des Zertifikatsschlüssels an. Die gültigen Werte sind 512, 1024, 2048, 4096 und 8192. Der Standardwert ist 2048. (String, optional)

Beispielausgabe:

Der Befehl gibt einen von zwei Werten zurück: Certificate COMPLETE oder certificate PENDING.

Beispiele

Verwendungsbeispiel für den Stapelmodus:

  • Mit Jacl:
    $AdminTask requestCACertificate {-certificateAlias newCertificate -keyStoreName 
    CellDefaultKeyStore -CAClientName myCAClient -revocationPassword revokeCApw}
  • Mit Jython (String):
    AdminTask.requestCACertificate('-certificateAlias newCertificate -keyStoreName 
    CellDefaultKeyStore -CAClientName myCAClient -revocationPassword revokeCApw')
  • Mit Jython (List):
    AdminTask.requestCACertificate(['-certificateAlias','newCertificate','-keyStoreName',
    'CellDefaultKeyStore','-CAClientName','myCAClient','-revocationPassword',
    'revokeCApw'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.requestCACertificate('-interactive')

revokeCACertificate

Der Befehl "revokeCACertificate" sendet eine Anforderung an die Zertifizierungsstelle, um das gewünschte persönliche CA-Zertifikat zu widerrufen.

Zielobjekt

Ohne.

Erforderliche Parameter und Rückgabewerte

-certificateAlias
Gibt den eindeutigen Namen, der das persönliche CA-Zertifikatsobjekt identifiziert, und den Aliasnamen des Zertifikats im Keystore an. (String, erforderlich)
-keyStoreName
Gibt den Namen des Keystores an, in dem das persönliche CA-Zertifikat gespeichert ist. (String, erforderlich)
-revocationPassword
Gibt das für den Widerruf des Zertifikats erforderliche Kennwort an. Dies ist das Kennwort, das beim Erstellen des Zertifikats angegeben wurde. (String, erforderlich)

Optionale Parameter

-keyStoreScope
Gibt den Verwaltungsbereich des Keystores an. Für ein Deployment-Manager-Profil ist der Standardwert die Zelle. Für ein Anwendungsserverprofil ist der Standardwert der Knoten. (String, optional)
-revocationReason
Gibt den Grund für den Widerruf des gewünschten Zertifikats an. Der Standardwert für diesen Parameter ist unspecified. (String, optional)

Beispielausgabe:

Der Befehl gibt keine Ausgabe zurück. Verwenden Sie den Befehl "getCertificate", wie im folgenden Beispiel gezeigt, um den aktuellen Status des Zertifikats anzuzeigen:
AdminTask.getCertificate('-certificateAlias myCertificate -keyStoreName CellDefaultKeyStore')

Beispiele

Verwendungsbeispiel für den Stapelmodus:

  • Mit Jacl:
    $AdminTask revokeCACertificate {-keyStoreName CellDefaultKeyStore -certificateAlias 
    myCertificate -revocationPassword pw4revoke}
  • Mit Jython (String):
    AdminTask.revokeCACertificate('[-keyStoreName CellDefaultKeyStore -certificateAlias 
    myCertificate -revocationPassword pw4revoke]')
  • Mit Jython (List):
    AdminTask.revokeCACertificate(['-keyStoreName', 'CellDefaultKeyStore', '-certificateAlias', 
    'myCertificate', '-revocationPassword', 'pw4revoke'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jython:
    AdminTask.revokeCACertificate('-interactive')

Symbol, das den Typ des Artikels anzeigt. Referenzartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atpersonalcert
Dateiname:rxml_atpersonalcert.html