Groupe de commandes PersonalCertificateCommands de l'objet AdminTask

Vous pouvez utiliser les langages de script Jython ou Jacl pour configurer la sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe PersonalCertificateCommands peuvent être utilisés pour créer et gérer les certificats personnels ou de signataire.

Eviter les incidents Eviter les incidents: Les alias de certificat contenant des guillemets intégrés peuvent entraîner des problèmes lorsque l'exécution tente de les utiliser. N'utilisez pas de guillemets intégrés dans un alias de certificat.gotcha

createChainedCertificate

La commande createChainedCertificate crée un certificat auto-signé et le stocke dans un fichier de clés.
Eviter les incidents Eviter les incidents: Pour utiliser le fichier de clés IBMi5OSKeyStore, assurez-vous que le signataire de chaque partie de la chaîne existe dans le fichier de clés avant de créer le nouveau certificat. Vous devez importer le signataire dans le fichier de clés IBMi5OSKeyStore avant de créer le nouveau certificat.gotcha

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration du fichier de clés. (Chaîne, obligatoire)
-certificateAlias
Nom qui définit de manière unique la demande de certificat dans un fichier de clés. (Chaîne, obligatoire)
-certificateSize
Indique la taille du certificat. (Entier, obligatoire)
-certificateCommonName
Indique le nom commun du certificat. (Chaîne, obligatoire)
-certificateOrganization
Indique l'organisation du certificat. (Chaîne, optionnelle)

Paramètres optionnels

-rootCertificateAlias
Indique le nom unique permettant d'identifier le certificat racine à utiliser pour la signature. L'alias de certificat racine par défaut est root. (Chaîne, optionnelle)
-certificateVersion
Indique la version du certificat. (Chaîne, optionnelle)
-keyStoreScope
Indique le nom de portée du fichier de clés. (Chaîne, optionnelle)
-certificateOrganization
Indique l'organisation du certificat. (Chaîne, optionnelle)
-certificateOrganizationalUnit
Indique l'unité organisationnelle du certificat. (Chaîne, optionnelle)
-certificateLocality
Indique la localité du certificat. (Chaîne, optionnelle)
-certificateState
Indique l'état du certificat. (Chaîne, optionnelle)
-certificateZip
Indique le code postal du certificat. (Chaîne, optionnelle)
-certificateCountry
Indique le pays du certificat. (Chaîne, optionnelle)
-certificateValidDays
Indique, en jours, la durée de validité du certificat. (Entier, facultatif).

Valeur renvoyée

La commande ne renvoie pas de sortie.

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.createChainedCertificate('-keyStoreName myKeystore -certificateAlias 
    newCertificate -certificateSize 10 -certificateCommonName localhost 
    -certificateOrganization ibm')
  • A l'aide de la liste Jython :
    AdminTask.createChainedCertificate('-keyStoreName', 'myKeystore', '-certificateAlias', 
    'newCertificate', '-certificateSize', '10', '-certificateCommonName', 'localhost', 
    '-certificateOrganization', 'ibm')

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.createChainedCertificate('-interactive')

createSelfSignedCertificate

La commande createSelfSignedCertificate crée un certificat personnel auto-signé dans un fichier de clés.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
-certificateAlias
Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)
-certificateVersion
La version du certificat. (Chaîne, obligatoire)
-certificateSize
La taille du certificat. (Entier, obligatoire)
-certificateCommonName
Nom commun du certificat. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Nom de portée du fichier de clés. (Chaîne, optionnelle)
-certificateOrganization
L'organisation du certificat. (Chaîne, optionnelle)
-certificateOrganizationalUnit
L'unité organisationnelle du certificat. (Chaîne, optionnelle)
-certificateLocality
L'emplacement du certificat. (Chaîne, optionnelle)
-certificateState
L'état du certificat. (Chaîne, optionnelle)
-certificateZip
Le code postal du certificat. (Chaîne, optionnelle)
-certificateCountry
Le pays du certificat. (Chaîne, optionnelle)
-certificateValidDays
Durée de validité du certificat en jours. (Entier, facultatif).
-signatureAlgorithem
L'algorithme de signature est utilisé pour créer le certificat autosigné. La liste des algorithmes de signature valide peuvent être extraits à l'aide de la commande listSignatureAlgorithms. (Chaîne, optionnelle)

Les algorithmes de signature Elliptical Curve requièrent des tailles spécifiques pour que le paramètre de taille soit ignoré si SHA256withECDSA, SHA384withECDSA ou SHA512withECDSA est spécifié. SHA256withECDSA aura la taille de 256, SHA384withECDSA aura la taille de 384 et SHA512withECDSA aura la taille de 521.

Si aucun algorithme de signature n'est fourni, SHA256withRSA est utilisé.

Exemple de résultat

La commande ne renvoie pas de sortie.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask createSelfSignedCertificate {-keyStoreName testKeyStore -certificateAlias 
    default -certificateCommonName localhost -certificateOrganization ibm}
  • Avec la chaîne Jython :
    AdminTask.createSelfSignedCertificate('[-keyStoreName testKeyStore -certificateAlias 
    default -certificateCommonName localhost -certificateOrganization ibm')
  • A l'aide de la liste Jython :
    AdminTask.createSelfSignedCertificate(['-keyStoreName', 'testKeyStore', '-certificateAlias', 
    'default', '-certificateCommonName', 'localhost', '-certificateOrganization', 'ibm]')

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.createSelfSignedCertificate('-interactive')

deleteCertificate

La commande deleteCertificate supprime un certificat personnel d'un fichier de clés. Elle enregistre une copie du certificat dans le fichier de clés supprimé.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
-certificateAlias
Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Nom de portée du fichier de clés. (Chaîne, optionnelle)

Exemple de résultat

La commande ne renvoie pas de sortie.

Exemples

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.deleteCertificate('-interactive')

exportCertificate

La commande exportCertificate exporte un certificat personnel entre deux fichiers de clés.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
-keyStorePassword
Mot de passe d'accès du fichier de clés. (Chaîne, obligatoire)
-keyFilePath
Chemin d'accès complet à un fichier de clés situé dans un système de fichiers. Le fichier à partir duquel/vers lequel un certificat est importé/exporté. (Chaîne, obligatoire)
-keyFilePassword
Mot de passe d'accès du fichier de clés. (Chaîne, obligatoire)
-keyFileType
Le type du fichier de clés. (Chaîne, obligatoire)
-certificateAlias
Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Nom de portée du fichier de clés. (Chaîne, optionnelle)
-aliasInKeyStore
(Chaîne, optionnelle)

Exemple de résultat

La commande ne renvoie pas de sortie.

Exemples

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.exportCertificate('-interactive')

exportCertToManagedKS

La commande exportCertToManagedKS exporte un certificat personnel vers un fichier de clés géré de la configuration.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration du fichier de clés. (Chaîne, obligatoire)
-keyStorePassword
Mot de passe d'accès du fichier de clés. (Chaîne, obligatoire)
-toKeyStoreName
Indique le nom unique du fichier de clés vers lequel le certificat doit être exporté. (Chaîne, obligatoire)
-certificateAlias
Indique l'alias du certificat qui vous intéresse. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Indique le fichier de clés du certificat qui vous intéresse. (Chaîne, optionnelle)
-toKeyStoreScope
Indique la portée du fichier de clés vers lequel l'exportation sera effectuée. (Chaîne, optionnelle)
-aliasInKeyStore
Indique l'alias qui identifie le certificat dans le fichier de clés. (Chaîne, optionnelle)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.exportCertificateToManagedKS('-keyStoreName myKS -keyStorePassword myKSpw 
    -toKeyStoreName myKS2 -certificateAlias testingKeyStore')
  • A l'aide de la liste Jython :
    AdminTask.exportCertificateToManagedKS(['-keyStoreName', 'myKS', '-keyStorePassword', 
    'myKSpw', '-toKeyStoreName', 'myKS2', '-certificateAlias', 'testingKeyStore'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.exportCertificateToManagedKS('-interactive')

extractCertificate

La commande extractCertificate extrait la partie signataire d'un certificat personnel vers un fichier de certificat. Le certificat du fichier peut être ajouté plus tard dans un fichier de clés pour établir la sécurité.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
-certificateAlias
Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)
-certificateFilePath
Le chemin d'accès complet du fichier de demande qui contient le certificat. (Chaîne, obligatoire)
-base64Encoded
Affectez à ce paramètre la valeur true si le certificat est de type fichier ASCII codé en base 64. Définissez la valeur de ce paramètre sur false si le certificat est de type binaire. (Booléen, obligatoire)

Paramètres optionnels

-keyStoreScope
Nom de portée du fichier de clés. (Chaîne, optionnelle)

Exemple de résultat

La commande ne renvoie pas de sortie.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    [Windows]
    $AdminTask extractCertificate {-keyStoreName testKeyStore -certificateFilePath 
    c:/temp/CertFile.arm -certificateAlias testCertificate}
    [AIX][HP-UX][IBM i][Linux][Solaris][z/OS]
    $AdminTask extractCertificate {-keyStoreName testKeyStore -certificateFilePath 
    /temp/CertFile.arm -certificateAlias testCertificate}
  • Avec la chaîne Jython :
    [Windows]
    AdminTask.extractCertificate('[-keyStoreName testKeyStore -certificateFilePath 
    c:/temp/CertFile.arm -certificateAlias testCertificate]')
    [AIX][HP-UX][IBM i][Linux][Solaris][z/OS]
    AdminTask.extractCertificate('[-keyStoreName testKeyStore -certificateFilePath 
    /temp/CertFile.arm -certificateAlias testCertificate]')
  • A l'aide de la liste Jython :
    [Windows]
    AdminTask.extractCertificate(['-keyStoreName', 'testKeyStore', '-certificateFilePath', 
    'c:/temp/CertFile.arm', '-certificateAlias', 'testCertificate'])
    [AIX][HP-UX][IBM i][Linux][Solaris][z/OS]
    AdminTask.extractCertificate(['-keyStoreName', 'testKeyStore', '-certificateFilePath', 
    '/temp/CertFile.arm', '-certificateAlias', 'testCertificate'])

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.extractCertificate('-interactive')

getCertificate

La commande getCertificate récupère des informations sur un certificat personnel contenu dans un fichier de clés. Créé à l'aide de la commande requestCACertificate, le certificat peut être à l'état COMPLETE ou REVOKED. Les demandes de certificat peuvent être à l'état PENDING. La commande getCertificateRequest permet de déterminer si une demande de certificat est à l'état PENDING.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
-certificateAlias
Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Nom de portée du fichier de clés. (Chaîne, optionnelle)

Exemple de résultat

La commande renvoie des informations sur la demande de certificat.

Exemples

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.getCertificate('-interactive')

getCertificateChain

La commande getCertificateChain interroge la configuration pour obtenir des informations sur chaque certificat personnel contenu dans une chaîne de certificats.

Objet cible

Aucun.

Paramètres obligatoires et valeurs renvoyées

-keyStoreName
Indique le nom de l'objet fichier de clés qui contient le certificat de CA. La commande listKeyStores affiche la liste des fichiers de clés disponibles. (Chaîne, obligatoire)
-certificateAlias
Indique l'alias unique du certificat. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Indique la portée du fichier de clés. Dans le cas d'un profil de gestionnaire de déploiement, la valeur par défaut est la portée de la cellule. Dans le cas d'un profil de serveur d'applications, la valeur par défaut est la portée du noeud. (Chaîne, optionnelle)

Exemple de résultat

La commande renvoie un tableau de listes d'attributs contenant des informations de configuration sur chaque certificat d'une chaîne.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getCertificateChain {-certificateAlias newCertificate 
    -keyStoreName CellDefaultKeyStore}
  • Avec la chaîne Jython :
    AdminTask.getCertificateChain('-certificateAlias newCertificate 
    -keyStoreName CellDefaultKeyStore')
  • A l'aide de la liste Jython :
    AdminTask.getCertificateChain(['-certificateAlias', 'newCertificate', 
    '-keyStoreName', 'CellDefaultKeyStore'])

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.getCertificateChain('-interactive')

importCertificate

La commande importCertificate importe un certificat personnel à partir d'un fichier de clés.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
-keyFilePath
Chemin d'accès complet à un fichier de clés situé dans un système de fichiers. Le fichier à partir duquel/vers lequel un certificat est importé/exporté. (Chaîne, obligatoire)
-keyFilePassword
Mot de passe d'accès du fichier de clés. (Chaîne, obligatoire)
-keyFileType
Le type du fichier de clés. (Chaîne, obligatoire)
-certificateAliasFromKeyFile
L'alias de certificat du fichier de clés à partir duquel le certificat est importé. (Chaîne, obligatoire)
-certificateAlias
Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Nom de portée du fichier de clés. (Chaîne, optionnelle)

Exemple de résultat

La commande ne renvoie pas de sortie.

Exemples

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.importCertificate('-interactive')

importCertFromManagedKS

La commande importCertFromManagedKS importe un certificat personnel d'un fichier de clés géré de la configuration.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration du fichier de clés. (Chaîne, obligatoire)
-fromKeyStoreName
Indique le nom qui identifie de manière unique le fichier de clés à partir duquel le système importe le certificat. (Chaîne, obligatoire)
-fromKeyStorePassword
Indique le mot de passe du fichier de clés à partir duquel le système importe le certificat. (Chaîne, obligatoire)
-certificateAliasFromKeyStore
Indique l'alias du certificat dans le fichier de clés. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Indique la portée du fichier de clés vers lequel le certificat doit être importé. (Chaîne, optionnelle)
-fromKeyStoreScope
Indique la portée du fichier de clés à partir duquel le certificat doit être importé. (Chaîne, optionnelle)
-certificateAlias
Indique l'alias du certificat pour le fichier de clés de destination. (Chaîne, optionnelle)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.importCertFromManagedKS('-keyStoreName myKeystore -fromKeyStoreName 
    oldKeystore -fromKeyStorePassword my122password -certificateAliasFromKeyStore 
    myCertificate')
  • A l'aide de la liste Jython :
    AdminTask.importCertFromManagedKS('-keyStoreName', 'myKeystore', '-fromKeyStoreName', 
    'oldKeystore', '-fromKeyStorePassword', 'my122password', '-certificateAliasFromKeyStore', 
    'myCertificate')

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.importCertFromManagedKS('-interactive')

listKeySizes

La commande listKeySizes constitue une tâche auxiliaire de la console d'administration utilisée pour afficher l'ensemble des tailles des clés de certificat autorisées lors de la création d'un certificat personnel.

Par défaut, l'ensemble des tailles des clés de certificat valide comprend 512, 1024, 2048, 4096 et 8192. Vous pouvez personnaliser la liste des clés séparées par des virgules dans la propriété personnalisée de sécurité com.ibm.websphere.customKeySizeList. Cette propriété peut être définie à l'aide de la commande setAdminActiveSecuritySettings.

Les tailles de clés valides doivent être supérieures ou égales à 512, sans dépasser 16384 et elles doivent être des multiples de 8. Toute valeur figurant dans la propriété com.ibm.websphere.customKeySizeList ne remplissant pas ces critères de taille est ignorée. Si la liste personnalisée ne contient aucun élément une fois son traitement terminé, la liste des tailles par défaut est renvoyée.

Objet cible

Aucun.

Paramètres requis

Aucun.

Paramètres optionnels

Aucun.

Exemple de résultat

Renvoie arrayList avec des tailles. Les tailles sont des chaînes :

512
1024
2048
4096
8192

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listKeySize
  • Avec la chaîne Jython :
    AdminTask.listKeySizes()

listPersonalCertificates

La commande listPersonalCertificates répertorie les certificats personnels d'un fichier de clés déterminé.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration de fichier de clés. La valeur de cette zone n'est pas un chemin d'accès au fichier de clés. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Nom de portée du fichier de clés. Pour obtenir la liste des valeurs de portée de fichier de clés, reportez-vous à la commande listManagementScopes, qui fait partie du groupe de commandes ManagementScopeCommands. (Chaîne, optionnelle)

Exemple de résultat

La commande renvoie une liste d'attributs pour chaque certificat personnel d'un fichier de clés.

Exemples

Syntaxe d'un exemple de mode différé :

  • Avec la chaîne Jython :
    AdminTask.listPersonalCertificates('-keyStoreName myKS')
  • A l'aide de la liste Jython :
    AdminTask.listPersonalCertificates(['-keyStoreName', 'myKS'])

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.listPersonalCertificates('-interactive')

queryCACertificate

La commande queryCACertificate interroge la configuration pour savoir si l'autorité de certification (CA) a terminé le certificat. Si l'autorité de certification renvoie un certificat personnel, le système le marque comme étant terminé (COMPLETE). Sinon, l'état PENDING est conservé.

Objet cible

Aucun.

Paramètres obligatoires et valeurs renvoyées

-keyStoreName
Indique le nom de l'objet fichier de clés qui contient le certificat de CA. La commande listKeyStores affiche la liste des fichiers de clés disponibles. (Chaîne, obligatoire)
-certificateAlias
Indique l'alias unique du certificat. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Indique la portée du fichier de clés. Dans le cas d'un profil de gestionnaire de déploiement, la valeur par défaut est la portée de la cellule. Dans le cas d'un profil de serveur d'applications, la valeur par défaut est la portée du noeud. (Chaîne, optionnelle)

Exemple de résultat

La commande renvoie l'une des deux valeurs possibles : Certificate COMPLETE ou certificate PENDING. Le message Certificate COMPLETE signifie que l'autorité de certification a renvoyé le certificat demandé, qui remplace alors le certificat personnel par défaut. Le message certificate PENDING signifie que l'autorité de certification n'a pas encore renvoyé de certificat.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask queryCACertificate {-certificateAlias newCertificate 
    -keyStoreName CellDefaultKeyStore}
  • Avec la chaîne Jython :
    AdminTask.queryCACertificate('-certificateAlias newCertificate 
    -keyStoreName CellDefaultKeyStore')
  • A l'aide de la liste Jython :
    AdminTask.queryCACertificate(['-certificateAlias', 'newCertificate', 
    '-keyStoreName', 'CellDefaultKeyStore'])

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.queryCACertificate('-interactive')

receiveCertificate

La commande receiveCertificate permet de recevoir un certificat de signataire transmis d'un fichier vers un certificat personnel.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
-certificateAlias
Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)
-certificateFilePath
Le chemin d'accès complet du fichier qui contient le certificat. (Chaîne, obligatoire)
-base64Encoded
Définissez la valeur de ce paramètre sur true si le certificat est en ascii codé en base 64. Définissez la valeur de ce paramètre sur false si le certificat est de type binaire. (Booléen, obligatoire)

Paramètres optionnels

-keyStoreScope
Nom de portée du fichier de clés. (Chaîne, optionnelle)

Exemple de résultat

La commande ne renvoie pas de sortie.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    [Windows]
    $AdminTask receiveCertificate {-keyStoreName testKeyStore 
    -certificateFilePath c:/temp/CertFile.arm}
    [AIX][HP-UX][IBM i][Linux][Solaris][z/OS]
    $AdminTask receiveCertificate {-keyStoreName testKeyStore 
    -certificateFilePath /temp/CertFile.arm}
  • Avec la chaîne Jython :
    [Windows]
    AdminTask.receiveCertificate('[-keyStoreName testKeyStore 
    -certificateFilePath c:/temp/CertFile.arm]')
    [AIX][HP-UX][IBM i][Linux][Solaris][z/OS]
    AdminTask.receiveCertificate('[-keyStoreName testKeyStore 
    -certificateFilePath /temp/CertFile.arm]')
  • A l'aide de la liste Jython :
    [Windows]
    AdminTask.receiveCertificate(['-keyStoreName', 'testKeyStore', 
    '-certificateFilePath', 'c:/temp/CertFile.arm'])
    [AIX][HP-UX][IBM i][Linux][Solaris][z/OS]
    AdminTask.receiveCertificate(['-keyStoreName', 'testKeyStore', 
    '-certificateFilePath', '/temp/CertFile.arm'])

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.receiveCertificate('-interactive')

renewCertificate

La commande renewCertificate renouvelle un certificat avec un nouveau certificat généré.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Indique le nom unique qui identifie leu fichier de clés. (Chaîne, obligatoire)
-certificateAlias
Indique le nom unique qui identifie le certificat. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Indique la portée du fichier de clés. (Chaîne, optionnelle)
-deleteOldSigners
Définissez la valeur de ce paramètre sur true si vous souhaitez supprimer les anciens certificats de signataire lors du remplacement de certificat. Sinon, définissez la valeur de ce paramètre sur false. (Booléen, facultatif)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.renewCertificate('-keyStoreName myKS -certificateAlias 
    testCertificate')
  • A l'aide de la liste Jython :
    AdminTask.renewCertificate(['-keyStoreName', 'myKS', '-certificateAlias', 
    'testCertificate'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.renewCertificate('-interactive')

replaceCertificate

La commande replaceCertificate remplace un certificat personnel par un nouveau certificat personnel. Elle cherche chaque référence à l'ancien alias du certificat dans la configuration et le remplace par le nouvel alias. La commande remplace également chaque certificat de signataire de l'ancien certificat par le signataire du nouveau certificat personnel.

Objet cible

Aucun.

Paramètres obligatoires et valeurs renvoyées

-keyStoreName
Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
-certificateAlias
Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)
-replacementCertificateAlias
L'alias du certificat utilisé pour remplacer un autre certificat. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Nom de portée du fichier de clés. (Chaîne, optionnelle)
-deleteOldCert
Définissez la valeur de ce paramètre sur true si vous souhaitez supprimer les anciens certificats lors du remplacement de certificat. Sinon, définissez la valeur de ce paramètre sur false. (Booléen, facultatif)
-deleteOldSigners
Définissez la valeur de ce paramètre sur true si vous souhaitez supprimer les anciens certificats de signataire lors du remplacement de certificat. Sinon, définissez la valeur de ce paramètre sur false. (Booléen, facultatif)

Exemple de résultat

La commande ne renvoie pas de sortie.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask replaceCertificate {-keyStoreName testKeyStore -certificateAlias 
    default -replacementCertificateAlias replaceCert -deleteOldCert true 
    -deleteOldSigners true}
  • Avec la chaîne Jython :
    AdminTask.replaceCertificate('[-keyStoreName testKeyStore -certificateAlias 
    default -replacementCertificateAlias replaceCert -deleteOldCert true 
    -deleteOldSigners true]')
  • A l'aide de la liste Jython :
    AdminTask.replaceCertificate(['-keyStoreName', 'testKeyStore', '-certificateAlias', 
    'default', '-replacementCertificateAlias', 'replaceCert', '-deleteOldCert', 
    'true', '-deleteOldSigners', 'true'])

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.replaceCertificate('-interactive')

requestCACertificate

La commande requestCACertificate crée une demande de certificat et l'envoie à une autorité de certification (CA). Si l'autorité de certification renvoie un certificat personnel, celui-ci remplace la demande de certificat dans le fichier de clés. Cette commande fonctionne également avec une demande de certificat préexistante, créée avec la commande createCertificateRequest. Si l'autorité de certification renvoie un certificat personnel, le système le marque comme étant terminé (COMPLETE), et la commande renvoie un message indiquant que le certificat est terminé. Si l'autorité de certification ne renvoie pas de certificat personnel, le système marque la demande de certificat comme étant en attente (PENDING), et la commande renvoie un message indiquant que le certificat est en attente.

Eviter les incidents Eviter les incidents: Pour utiliser le fichier de clés IBMi5OSKeyStore, assurez-vous que le signataire de chaque partie de la chaîne existe dans le fichier de clés avant de créer le nouveau certificat. Vous devez importer le signataire dans le fichier de clés IBMi5OSKeyStore avant de créer le nouveau certificat.gotcha

Objet cible

Aucun.

Paramètres obligatoires et valeurs renvoyées

-certificateAlias
Indique l'alias du certificat. Vous pouvez indiquer une demande de certificat prédéfinie. (Chaîne, obligatoire)
-keyStoreName
Indique le nom de l'objet fichier de clés qui contient le certificat de CA. La commande listKeyStores affiche la liste des fichiers de clés disponibles. (Chaîne, obligatoire)
-caClientName
Indique le nom de l'objet de client CA qui a été créé et fait référence à une implémentation de WSPKIClient. Nécessaire pour communiquer avec un serveur CA. (Chaîne, obligatoire)
-revocationPassword
Indique le mot de passe qui permettra de révoquer le certificat ultérieurement. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Indique la portée du fichier de clés. Dans le cas d'un profil de gestionnaire de déploiement, la valeur par défaut est la portée de la cellule. Dans le cas d'un profil de serveur d'applications, la valeur par défaut est la portée du noeud. (Chaîne, optionnelle)
-caClientScope
Indique la portée de la gestion du client CA. Dans le cas d'un profil de gestionnaire de déploiement, la valeur par défaut est la portée de la cellule. Dans le cas d'un profil de serveur d'applications, la valeur par défaut est la portée du noeud. (Chaîne, optionnelle)
-certificateCommonName
Indique, pour le certificat, la partie du nom distinctif (DN) correspondant au nom commun (CN). Ce nom commun peut désigner une personne, une société ou une machine. En ce qui concerne les sites Web, le nom commun est souvent le nom d'hôte DNS de l'emplacement du serveur. (Chaîne, optionnelle)
-certificateOrganization
Indique, pour le certificat, la partie du nom distinctif (DN) correspondant à l'organisation. (Chaîne, optionnelle)
-certificateOrganizationalUnity
Indique, pour le certificat, la partie du nom distinctif (DN) correspondant à l'unité organisationnelle. (Chaîne, optionnelle)
-certificateLocality
Indique, pour le certificat, la partie du nom distinctif (DN) correspondant à la localité. (Chaîne, optionnelle)
-certificateState
Indique, pour le certificat, la partie du nom distinctif (DN) correspondant à l'état. (Chaîne, optionnelle)
-certificateZip
Indique, pour le certificat, la partie du nom distinctif (DN) correspondant au code postal. (Chaîne, optionnelle)
-certificateCountry
Indique, pour le certificat, la partie du nom distinctif (DN) correspondant au pays. (Chaîne, optionnelle)
-certificateSize
Indique la taille du certificat. Les valeurs valides sont 512, 1024, 2048, 4096 et 8192. La valeur par défaut est 2048. (Chaîne, optionnelle)

Exemple de résultat

La commande renvoie l'une des deux valeurs possibles : Certificate COMPLETE ou certificate PENDING.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask requestCACertificate {-certificateAlias newCertificate -keyStoreName 
    CellDefaultKeyStore -CAClientName myCAClient -revocationPassword revokeCApw}
  • Avec la chaîne Jython :
    AdminTask.requestCACertificate('-certificateAlias newCertificate -keyStoreName 
    CellDefaultKeyStore -CAClientName myCAClient -revocationPassword revokeCApw')
  • A l'aide de la liste Jython :
    AdminTask.requestCACertificate(['-certificateAlias','newCertificate','-keyStoreName',
    'CellDefaultKeyStore','-CAClientName','myCAClient','-revocationPassword',
    'revokeCApw'])

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.requestCACertificate('-interactive')

revokeCACertificate

La commande revokeCACertificate envoie une demande au CA pour révoquer le certificat personnel de CA concerné.

Objet cible

Aucun.

Paramètres obligatoires et valeurs renvoyées

-certificateAlias
Indique le nom unique qui identifie l'objet certificat personnel de CA et le nom d'alias du certificat dans le fichier de clés. (Chaîne, obligatoire)
-keyStoreName
Indique le nom du fichier de clés qui contient le certificat personnel de CA. (Chaîne, obligatoire)
-revocationPassword
Indique le mot de passe nécessaire pour révoquer le certificat. Ce mot de passe est identique à celui fourni lors de la création du certificat. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Indique la portée du fichier de clés. Dans le cas d'un profil de gestionnaire de déploiement, la valeur par défaut est la portée de la cellule. Dans le cas d'un profil de serveur d'applications, la valeur par défaut est la portée du noeud. (Chaîne, optionnelle)
-revocationReason
Indique la cause de la révocation du certificat concerné. La valeur par défaut de ce paramètre est unspecified. (Chaîne, optionnelle)

Exemple de résultat

La commande ne renvoie pas de sortie. Utilisez la commande getCertificate pour afficher l'état en cours du certificat, comme dans l'exemple suivant :
AdminTask.getCertificate('-certificateAlias myCertificate -keyStoreName CellDefaultKeyStore')

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask revokeCACertificate {-keyStoreName CellDefaultKeyStore -certificateAlias 
    myCertificate -revocationPassword pw4revoke}
  • Avec la chaîne Jython :
    AdminTask.revokeCACertificate('[-keyStoreName CellDefaultKeyStore -certificateAlias 
    myCertificate -revocationPassword pw4revoke]')
  • A l'aide de la liste Jython :
    AdminTask.revokeCACertificate(['-keyStoreName', 'CellDefaultKeyStore', '-certificateAlias', 
    'myCertificate', '-revocationPassword', 'pw4revoke'])

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.revokeCACertificate('-interactive')

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atpersonalcert
Nom du fichier : rxml_atpersonalcert.html