Grupo de mandatos KeyStoreCommands para el objeto AdminTask

Puede utilizar los lenguajes de script Jython o Jacl para configurar los almacenes de claves con la herramienta wsadmin. Durante la instalación, el servidor de aplicaciones crea un almacén de claves y puede contener certificados o claves criptográficas. Los mandatos y parámetros del grupo KeyStoreCommands se pueden utilizar para crear, suprimir y gestionar almacenes de claves.

changeKeyStorePassword

El mandato changeKeyStorePassword modifica la contraseña de un almacén de claves. El mandato guarda automáticamente la nueva contraseña en la configuración.

Parámetros necesarios

-keyStoreName
Especifica el nombre del almacén de claves del que se tiene que cambiar la contraseña. (String, obligatorio)
-keyStorePassword
Especifica el nombre de la contraseña que se va a cambiar. (String, obligatorio)
-newKeyStorePassword
Especifica la nueva contraseña que se va a utilizar para acceder al almacén de claves. (String, obligatorio)
-newKeyStorePasswordVerify
Especifica la nueva contraseña para confirmar la nueva contraseña del almacén de claves. (String, obligatorio)

Parámetros opcionales

-scopeName
Especifica el ámbito de gestión del almacén de claves. (String, opcional)

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • Utilizando Jacl:
    $AdminTask changeKeyStorePassword {-keystoreName myKeystore -keyStorePassword 
    WebAS -newKeyStorePassword newpwd -newKeyStorePasswordVerify newpwd}
  • Utilizando serie de Jython:
    AdminTask.changeKeyStorePassword('[-keystoreName myKeystore -keyStorePassword 
    WebAS -newKeyStorePassword newpwd -newKeyStorePasswordVerify newpwd]')
  • Utilizando la lista Jython:
    AdminTask.changeKeyStorePassword(['-keystoreName', 'myKeystore', '-keyStorePassword', 
    'WebAS', '-newKeyStorePassword', 'newpwd', '-newKeyStorePasswordVerify', 'newpwd'])

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask changeKeyStorePassword {-interactive}
  • En Jython:
    AdminTask.changeKeyStorePassword('-interactive')

changeMultipleKeyStorePasswords

El mandato changeMultipleKeyStorePasswords actualiza las contraseñas de todos los almacenes de claves de la configuración que tengan una contraseña específica. Esto resulta práctico porque al crear archivos de almacenes de claves en el sistema, tienen WebAS como contraseña predeterminada.

Parámetros necesarios

-keyStorePassword
Especifica el nombre de la contraseña que desea cambiar. (String, obligatorio)
-newKeyStorePassword
Especifica la nueva contraseña que se utilizará para acceder al almacén de claves. (String, obligatorio)
-newKeyStorePasswordVerify
Confirma la nueva contraseña del almacén de claves. (String, obligatorio)

Parámetros opcionales

Ninguna.

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • Utilizando Jacl:
    $AdminTask changeMultipleKeyStorePasswords {-keyStorePassword WebAS 
    -newKeyStorePassword newpwd -newKeyStorePasswordVerify newpwd}
  • Utilizando serie de Jython:
    AdminTask.changeMultipleKeyStorePasswords('[-keyStorePassword WebAS 
    -newKeyStorePassword newpwd -newKeyStorePasswordVerify newpwd]')
  • Utilizando la lista Jython:
    AdminTask.changeMultipleKeyStorePasswords(['-keyStorePassword', 'WebAS', 
    '-newKeyStorePassword', 'newpwd', '-newKeyStorePasswordVerify', 'newpwd'])

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask changeMultipleKeyStorePasswords {-interactive}
  • En Jython:
    AdminTask.changeMultipleKeyStorePasswords('-interactive')

createKeyStore

El mandato createKeyStore crea los valores del almacén de claves en la configuración y la base de datos del almacén de claves.

Parámetros necesarios

-keyStoreName
El nombre que identifica de forma exclusiva el objeto de configuración del almacén de claves. (String, obligatorio)
-keyStoreType
La implementación de la gestión del almacén de claves. (String, obligatorio)
-keyStoreLocation
La ubicación del almacén de claves. Para los basados en archivos, la ubicación es la vía de acceso del sistema de archivos para la base de datos del almacén de claves. Para el almacén de claves de hardware, la ubicación es la vía de acceso de la biblioteca de señales. (String, obligatorio)

[IBM i]Si crea el almacén de claves IBMi5OSKeyStore, la ubicación del almacén de claves deberá incluir la extensión de archivo .kdb.

-keyStorePassword
La contraseña que protege el almacén de claves. (String, obligatorio)
-keyStorePasswordVerify
La contraseña que protege el almacén de claves. (String, obligatorio)

Parámetros opcionales

-keyStoreProvider
El proveedor que se utiliza para implementar el almacén de claves. (String, opcional)
-keyStoreIsFileBased
Establezca el valor de este parámetro en true si el almacén de claves se basa en archivos. Establezca el valor de este parámetro en false para los almacenes de claves de la criptografía de hardware. (Boolean, opcional)
-keyStoreHostList
Una lista de nombres de sistema principal que indican desde donde se gestiona de forma remota el almacén de claves, separados por comas. (String, opcional)
-keyStoreInitAtStartup
Establezca el valor de este parámetro en true si el almacén de claves se inicializa durante el arranque. De lo contrario, establezca el valor de este parámetro en false. (Boolean, opcional)
-keyStoreReadOnly
Establezca el valor de este parámetro en true si no puede escribir en el almacén de claves. De lo contrario, establezca el valor de este parámetro en false. (Boolean, opcional)
-keyStoreStashFile
Establezca el valor de este parámetro en true si desea crear archivos stash para el almacén de claves del tipo CMS. De lo contrario, establezca el valor de este parámetro en false. (Boolean, opcional)
-enableCryptoOperations
Especifica si el objeto del almacén de claves se utilizará para las operaciones criptográficas de hardware. El valor predeterminado es false. (Boolean, opcional)
-keyStoreDescription
Especifica el texto definido por el usuario para describir el almacén de claves de interés. (String, opcional)
-keyStoreUsage
Especifica el uso del almacén de claves de interés. Especifique SSLKeys, KeySetKeys, RootKeys, DeletedKeys, DefaultSigners o RSATokenKeys. (String, opcional)
-scopeName
El nombre que identifica el ámbito de gestión, por ejemplo: (cell):localhostNode01Cell. (String, opcional)
-controlRegionUser
Especifica el usuario de la región de control para crear un objeto de almacén de claves grabable para el conjunto de claves de las regiones de control. Especifique esta opción para los conjuntos de claves SAF cuando se habiliten los conjuntos de claves grabables de SAF. (String, opcional)
-servantRegionUser
Especifica el usuario de la región de servicio para crear un objeto de almacén de claves grabable para el conjunto de claves de las regiones de servicio. Especifique esta opción para los conjuntos de claves SAF cuando se habiliten los conjuntos de claves grabables de SAF. (String, opcional)

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • Utilizando Jacl:
    $AdminTask createKeyStore {-keyStoreName testKS -keyStoreType JCEKS 
    -keyStoreLocation c:/temp/testKeyFile.p12 -keyStorePassword testpwd 
    -keyStorePasswordVerify testpwd -keyStoreIsFileBased true -keyStoreInitAtStartup 
    true -keyStoreReadOnly false}
  • Utilizando serie de Jython:
    AdminTask.createKeyStore ('[-keyStoreName testKS -keyStoreType JCEKS -keyStoreLocation 
    c:/temp/testKeyFile.p12 -keyStorePassword testpwd -keyStorePasswordVerify testpwd 
    -keyStoreIsFileBased true -keyStoreInitAtStartup true -keyStoreReadOnly false]')
  • Utilizando la lista Jython:
    AdminTask.createKeyStore (['-keyStoreName', 'testKS', '-keyStoreLocation', '-keyStoreType', 
    'JCEKS', 'c:/temp/testKeyFile.p12', '-keyStorePassword', 'testpwd', 
    '-keyStorePasswordVerify', 'testpwd', '-keyStoreIsFileBased', 'true',
    '-keyStoreInitAtStartup', 'true', '-keyStoreReadOnly', 'false'])

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask createKeyStore {-interactive}
  • En Jython:
    AdminTask.createKeyStore('-interactive')

createCMSKeyStore

El mandato createCMSKeyStore crea una base de datos de almacén de claves CMS y los valores del almacén de claves en la configuración.

Parámetros necesarios

-cmsKeyStoreURI
El URI del almacén de claves CMS. (String, obligatorio)
-pluginHostName
Nombre de host del plug-in. (String, obligatorio)

Parámetros opcionales

Ninguna.

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • Utilizando Jacl:
    $AdminTask createCMSKeyStore {-cmsKeyStoreURI CMSKeystoreURI -pluginHostName myHostName}
  • Utilizando serie de Jython:
    AdminTask.createCMSKeyStore('-cmsKeyStoreURI CMSKeystoreURI -pluginHostName myHostName')
  • Utilizando la lista Jython:
    AdminTask.createCMSKeyStore(['-cmsKeyStoreURI', 'CMSKeystoreURI', '-pluginHostName', 
    'myHostName'])

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask createCMSKeyStore {-interactive}
  • En Jython:
    AdminTask.createCMSKeyStore('-interactive')

deleteKeyStore

El mandato deleteKeyStore suprime los valores de un almacén de claves de la configuración y el archivo del almacén de claves.

Parámetros necesarios

-keyStoreName
El nombre que identifica de forma exclusiva el almacén de claves que desea suprimir. (String, obligatorio)

Parámetros opcionales

-scopeName
El nombre que identifica el ámbito de gestión, por ejemplo: (cell):localhostNode01Cell. (String, opcional)
-removeKeyStoreFile
Especifica si se va a eliminar el archivo del almacén de claves. Especifique true para eliminar el archivo del almacén de claves o false para conservarlo en la configuración. (Boolean, opcional)

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • Utilizando Jacl:
    $AdminTask deleteKeyStore {-keyStoreName testKS}
  • Utilizando serie de Jython:
    AdminTask.deleteKeyStore('[-keyStoreName testKS]')
  • Utilizando la lista Jython:
    AdminTask.deleteKeyStore(['-keyStoreName', 'testKS'])

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask deleteKeyStore {-interactive}
  • En Jython:
    AdminTask.deleteKeyStore('-interactive')

exchangeSigners

El mandato exchangeSigners intercambia certificados de firmante entre almacenes de clave.

Parámetros necesarios

-keyStoreName1
El nombre que identifica de forma exclusiva un almacén de claves. Debe especificar un segundo nombre de almacén de claves utilizando el parámetro keyStoreName2. (String, obligatorio)
-keyStoreName2
El nombre que identifica de forma exclusiva un almacén de claves. Debe especificar un segundo nombre de almacén de claves utilizando el parámetro keyStoreName1. (String, obligatorio)

Parámetros opcionales

-keyStoreScope1
El nombre del ámbito del almacén de claves que ha especificado con el parámetro keyStoreName1. (String, opcional)
-keyStoreScope2
El nombre del ámbito que ha especificado con el parámetro keyStoreName2. (String, opcional)
-certificateAlaisList1
Lista de alias separados por una coma. (String, opcional)
-certificateAliasList2
Lista de alias separados por una coma. (String, opcional)

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • Utilizando Jacl:
    $AdminTask exchangeSigners {-keyStoreName1 testKS -certificateAliasList1 testCert1 
    -keyStoreName2 secondKS -certificateAlaisList2 certAlis}
  • Utilizando serie de Jython:
    AdminTask.exchangeSigners('[-keyStoreName1 testKS -certificateAliasList1 testCert1 
    -keyStoreName2 secondKS -certificateAlaisList2 certAlis]')
  • Utilizando la lista Jython:
    AdminTask.exchangeSigners(['-keyStoreName1', 'testKS', '-certificateAliasList1', 
    'testCert1', '-keyStoreName2', 'secondKS', '-certificateAlaisList2', 
    'certAlis'])

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask exchangeSigners {-interactive}
  • En Jython:
    AdminTask.exchangeSigners('-interactive')

getKeyStoreInfo

El mandato getKeyStoreInfo visualiza los valores de un almacén de claves determinado.

Parámetros necesarios

-keyStoreName
El nombre que identifica de forma exclusiva el almacén de claves. (String, obligatorio)

Parámetros opcionales

-scopeName
El nombre que identifica el ámbito de gestión, por ejemplo: (cell):localhostNode01Cell. (String, opcional)

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • Utilizando Jacl:
    $AdminTask getKeyStoreInfo {-name testKS}
  • Utilizando serie de Jython:
    AdminTask.getKeyStoreInfo('[-name testKS]')
  • Utilizando la lista Jython:
    AdminTask.getKeyStoreInfo(['-name', 'testKS'])

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask getKeyStoreInfo {-interactive}
  • En Jython:
    AdminTask.getKeyStoreInfo('-interactive')

listKeyFileAliases

El mandato listKeyFileAliases lista los certificados de un archivo de almacén de claves.

Parámetros necesarios

-keyFilePath
Vía de acceso al archivo de claves. (String, obligatorio)
-keyFilePassword
La contraseña para el archivo de claves. (String, obligatorio)
-keyFileType
Tipo de archivo de claves. (String, obligatorio)

Parámetros opcionales

Ninguna.

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • Utilizando Jacl:
    [Windows]
    $AdminTask listKeyFileAliases {-keyFilePath c:/temp/testKeyFile.p12 
    -keyFilePassword testPwd -keyFileType PKCS12}
    [IBM i][z/OS][HP-UX][Solaris][AIX][Linux]
    $AdminTask
    listKeyFileAliases {-keyFilePath /temp/testKeyFile.p12 
    -keyFilePassword testPwd -keyFileType PKCS12}
  • Utilizando serie de Jython:
    [Windows]
    AdminTask.listKeyFileAliases('[-keyFilePaht c:/temp/testKeyFile.p12 
    -keyFilePassword testPwd -keyFileType PKCS12]')
    [IBM i][z/OS][HP-UX][Solaris][AIX][Linux]
    AdminTask.listKeyFileAliases('[-keyFilePaht
    /temp/testKeyFile.p12 
    -keyFilePassword testPwd -keyFileType PKCS12]')
  • Utilizando la lista Jython:
    [Windows]
    AdminTask.listKeyFileAliases(['-keyFilePaht', 'c:/temp/testKeyFile.p12', 
    '-keyFilePassword', 'testPwd', '-keyFileType', 'PKCS12'])
    [IBM i][z/OS][HP-UX][Solaris][AIX][Linux]
    AdminTask.listKeyFileAliases(['-keyFilePaht',
    '/temp/testKeyFile.p12', 
    '-keyFilePassword', 'testPwd', '-keyFileType', 'PKCS12'])

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask listKeyFileAliases {-interactive}
  • En Jython:
    AdminTask.listKeyFileAliases('-interactive')

listKeyStores

El mandato listKeyStores lista el almacén de claves para un ámbito determinado.

Parámetros necesarios

Ninguna.

Parámetros opcionales

-scopeName
Especifica el nombre que identifica de forma exclusiva el ámbito de gestión, por ejemplo: (cell):localhostNode01Cell. (String, opcional)
-all
Especifica el valor de este parámetro como true para listar todos los almacenes de claves. Este parámetro altera temporalmente el parámetro scopeName. El valor predeterminado es false. (Boolean, opcional)
-keyStoreUsage
Especifica el uso del almacén de claves de interés. Especifique SSLKeys, KeySetKeys, RootKeys, DeletedKeys, DefaultSigners o RSATokenKeys. (String, opcional)

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • Utilizando Jacl:
    $AdminTask listKeyStores
  • En Jython:
    AdminTask.listKeyStores()

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask listKeyStores {-interactive}
  • En Jython:
    AdminTask.listKeyStores('-interactive')

listKeyStoreTypes

El mandato listKeyStoreTypes lista todos los tipos válidos de almacén de claves.

Parámetros necesarios

Ninguna.

Parámetros opcionales

Ninguna.

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • Utilizando Jacl:
    $AdminTask listKeyStoreTypes
  • En Jython:
    AdminTask.listKeyStoreTypes()

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask listKeyStoreTypes {-interactive}
  • Utilizando serie de Jython:
    AdminTask.listKeyStoreTypes('-interactive')

listSignatureAlgorithms

El mandato listSignatureAlgorithms enumera los algoritmos de firma que son válidos para el nivel de seguridad configurado actual. Si no está habilitado un estándar de seguridad, se devuelven todos los algoritmos de firma; de lo contrario, se devuelven los algoritmos de firma válidos para el nivel de seguridad configurado.

Parámetros necesarios

Ninguna.

Parámetros opcionales

Ninguna.
Tabla 1. Nivel FIPS y algoritmos de firma compatibles
Modalidad de seguridad Algoritmos de firma disponibles
FIPS no habilitado

SHA1withRSA
SHA1withDSA
SHA256withRSA
SHA384withRSA
SHA512withRSA
SHA256withECDSA
SHA384withECDSA
SHA512withECDSA
Nota: SHA512withECDSA requiere que esté instalada la política sin restricciones de Java.

FIPS140-2

SHA1withRSA
SHA1withDSA
SHA256withRSA
SHA384withRSA
SHA512withRSA

SP800-131 - Transición

SHA1withRSA
SHA1withDSA
SHA256withRSA
SHA384withRSA
SHA512withRSA
SHA256withECDSA
SHA384withECDSA
SHA512withECDSA
Nota: SHA512withECDSA requiere que esté instalada la política sin restricciones de Java.

SP800-131 - Estricto

SHA256withRSA
SHA384withRSA
SHA512withRSA
SHA256withECDSA
SHA384withECDSA
SHA512withECDSA
Nota: SHA512withECDSA requiere que esté instalada la política sin restricciones de Java.

Suite B 128

SHA256withECDSA

Suite B 192

SHA256withECDSA
SHA384withECDSA

modifyKeyStore

El mandato modifyKeyStore modifica los atributos para un almacén de claves existente. Sólo algunos atributos de almacén de claves se pueden modificar, en función de lo que se vaya a modificar. Utilice las siguientes directrices para utilizar el mandato:
  • Para utilizar este mandato para cambiar el archivo de almacén de claves al que hace referencia el objeto de almacén de claves, especifique los parámetros keyStoreName, keyStoreLocation, keyStoreType y keyStorePassword.

Parámetros necesarios

-keyStoreName
Especifica el nombre exclusivo que identifica al almacén de claves. (String, obligatorio)

Parámetros opcionales

-scopeName
Especifica el ámbito de gestión del almacén de claves. (String, opcional)
-keyStoreProvider
Especifica el proveedor del almacén de claves. (String, opcional)
-keyStoreType
Especifica uno de los tipos de almacén de claves predefinidos. Los valores válidos son JCEKS, CMSKS, PKCS12, PKCS11 y JKS. (String, opcional)
-keyStoreLocation
Especifica la ubicación plenamente cualificada del archivo de almacén de claves. Para modificar la ubicación del archivo de almacén de claves, debe especificar los parámetros keyStoreLocation, keyStoreType, keyStorePassword y keyStoreName. (String, opcional)
-keyStorePassword
Especifica la contraseña para abrir el almacén de claves. Utilice el mandato changeKeystorePassword para cambiar la contraseña del almacén de claves. (String, opcional)
-keyStoreIsFileBased
Especifica si el almacén de claves se basa en archivo. Para modificar el hecho de que el almacén de claves esté basado en archivos, especifique los parámetros keyStoreIsFileBased y keyStoreName. (Boolean, opcional)
-keyStoreInitAtStartup
Especifica si el almacén de claves se va a iniciar durante el arranque del servidor. Para modificar el hecho de que el almacén de claves se inicie al mismo tiempo que el servidor, especifique los parámetros keyStoreInitAtStartup y keyStoreName. (Boolean, opcional)
-keyStoreReadOnly
Especifica si se puede escribir en el almacén de claves. Para modificar si el almacén de claves es de sólo lectura, especifique los parámetros keyStoreReadOnly y keyStoreName. (Boolean, opcional)
-keyStoreDescription
Especifica una sentencia que describe el almacén de claves. Para modificar la descripción del almacén de claves, especifique los parámetros keyStoreDescription y keyStoreName. (String, opcional)
-keyStoreUsage
Especifica el uso del almacén de claves de interés. Especifique SSLKeys, KeySetKeys, RootKeys, DeletedKeys, DefaultSigners o RSATokenKeys. (String, opcional)

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • Utilizando Jacl: [AIX Solaris HP-UX Linux Windows][IBM i]
    $AdminTask modifyKeyStore {-keyStoreName CellDefaultKeyStore 
    -keyStoreLocation c:/temp/testKeyFile.p12 -keyStoreType JCEKS 
    -keyStorePassword my1password}
    [z/OS]
    $AdminTask modifyKeyStore {-keyStoreName CellDefaultKeyStore 
    -keyStoreLocation /temp/testKeyFile.p12 -keyStoreType JCEKS 
    -keyStorePassword my1password}
  • En Jython:[AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.modifyKeyStore('-keyStoreName CellDefaultKeyStore -keyStoreLocation 
    c:/temp/testKeyFile.p12 -keyStoreType JCEKS -keyStorePassword my1password')
    [z/OS]
    AdminTask.modifyKeyStore('keyStoreName CellDefaultKeyStore -keyStoreLocation 
    /temp/testKeyFile.p12 -keyStoreType JCEKS -keyStorePassword my1password')

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask modifyKeyStore {-interactive}
  • En Jython:
    AdminTask.modifyKeyStore('-interactive')

Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atkeystore
File name: rxml_atkeystore.html