Groupe de commandes PersonalCertificateCommands de l'objet AdminTask
Vous pouvez utiliser les langages de script Jython ou Jacl pour configurer la sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe PersonalCertificateCommands peuvent être utilisés pour créer et gérer les certificats personnels ou de signataire.
- createChainedCertificate
- createSelfSignedCertificate
- deleteCertificate
- exportCertificate
- exportCertToManagedKS
- extractCertificate
- getCertificate
- getCertificateChain
- importCertificate
- importCertFromManagedKS
- listKeySizes
- listPersonalCertificates
- queryCACertificate
- receiveCertificate
- renewCertificate
- replaceCertificate
- requestCACertificate
- revokeCACertificate

createChainedCertificate
La commande createChainedCertificate crée un certificat auto-signé et le stocke dans un fichier de clés.
Objet cible
Aucun.
Paramètres requis
- -keyStoreName
- Nom qui définit de manière unique l'objet de configuration du fichier de clés. (Chaîne, obligatoire)
- -certificateAlias
- Nom qui définit de manière unique la demande de certificat dans un fichier de clés. (Chaîne, obligatoire)
- -certificateSize
- Indique la taille du certificat. (Entier, obligatoire)
- -certificateCommonName
- Indique le nom commun du certificat. (Chaîne, obligatoire)
- -certificateOrganization
- Indique l'organisation du certificat. (Chaîne, optionnelle)
Paramètres optionnels
- -rootCertificateAlias
- Indique le nom unique permettant d'identifier le certificat racine à utiliser pour la signature. L'alias de certificat racine par défaut est root. (Chaîne, optionnelle)
- -certificateVersion
- Indique la version du certificat. (Chaîne, optionnelle)
- -keyStoreScope
- Indique le nom de portée du fichier de clés. (Chaîne, optionnelle)
- -certificateOrganization
- Indique l'organisation du certificat. (Chaîne, optionnelle)
- -certificateOrganizationalUnit
- Indique l'unité organisationnelle du certificat. (Chaîne, optionnelle)
- -certificateLocality
- Indique la localité du certificat. (Chaîne, optionnelle)
- -certificateState
- Indique l'état du certificat. (Chaîne, optionnelle)
- -certificateZip
- Indique le code postal du certificat. (Chaîne, optionnelle)
- -certificateCountry
- Indique le pays du certificat. (Chaîne, optionnelle)
- -certificateValidDays
- Indique, en jours, la durée de validité du certificat. (Entier, facultatif).
Valeur renvoyée
La commande ne renvoie pas de sortie.Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.createChainedCertificate('-keyStoreName myKeystore -certificateAlias newCertificate -certificateSize 10 -certificateCommonName localhost -certificateOrganization ibm')
- A l'aide de la liste Jython :
AdminTask.createChainedCertificate('-keyStoreName', 'myKeystore', '-certificateAlias', 'newCertificate', '-certificateSize', '10', '-certificateCommonName', 'localhost', '-certificateOrganization', 'ibm')
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.createChainedCertificate('-interactive')
createSelfSignedCertificate
La commande createSelfSignedCertificate crée un certificat personnel auto-signé dans un fichier de clés.
Objet cible
Aucun.Paramètres requis
- -keyStoreName
- Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
- -certificateAlias
- Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)
- -certificateVersion
- La version du certificat. (Chaîne, obligatoire)
- -certificateSize
- La taille du certificat. (Entier, obligatoire)
- -certificateCommonName
- Nom commun du certificat. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Nom de portée du fichier de clés. (Chaîne, optionnelle)
- -certificateOrganization
- L'organisation du certificat. (Chaîne, optionnelle)
- -certificateOrganizationalUnit
- L'unité organisationnelle du certificat. (Chaîne, optionnelle)
- -certificateLocality
- L'emplacement du certificat. (Chaîne, optionnelle)
- -certificateState
- L'état du certificat. (Chaîne, optionnelle)
- -certificateZip
- Le code postal du certificat. (Chaîne, optionnelle)
- -certificateCountry
- Le pays du certificat. (Chaîne, optionnelle)
- -certificateValidDays
- Durée de validité du certificat en jours. (Entier, facultatif).
- -signatureAlgorithem
- L'algorithme de signature est utilisé pour créer le certificat autosigné. La liste des algorithmes de signature valide peuvent être extraits à l'aide de la commande
listSignatureAlgorithms. (Chaîne, optionnelle)
Les algorithmes de signature Elliptical Curve requièrent des tailles spécifiques pour que le paramètre de taille soit ignoré si SHA256withECDSA, SHA384withECDSA ou SHA512withECDSA est spécifié. SHA256withECDSA aura la taille de 256, SHA384withECDSA aura la taille de 384 et SHA512withECDSA aura la taille de 521.
Si aucun algorithme de signature n'est fourni, SHA256withRSA est utilisé.
Exemple de résultat
La commande ne renvoie pas de sortie.Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask createSelfSignedCertificate {-keyStoreName testKeyStore -certificateAlias default -certificateCommonName localhost -certificateOrganization ibm}
- Avec
la chaîne Jython :
AdminTask.createSelfSignedCertificate('[-keyStoreName testKeyStore -certificateAlias default -certificateCommonName localhost -certificateOrganization ibm')
- A l'aide de la liste Jython :
AdminTask.createSelfSignedCertificate(['-keyStoreName', 'testKeyStore', '-certificateAlias', 'default', '-certificateCommonName', 'localhost', '-certificateOrganization', 'ibm]')
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.createSelfSignedCertificate('-interactive')
deleteCertificate
La commande deleteCertificate supprime un certificat personnel d'un fichier de clés. Elle enregistre une copie du certificat dans le fichier de clés supprimé.
Objet cible
Aucun.Paramètres requis
- -keyStoreName
- Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
- -certificateAlias
- Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Nom de portée du fichier de clés. (Chaîne, optionnelle)
Exemple de résultat
La commande ne renvoie pas de sortie.Exemples
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.deleteCertificate('-interactive')
exportCertificate
La commande exportCertificate exporte un certificat personnel entre deux fichiers de clés.
Objet cible
Aucun.Paramètres requis
- -keyStoreName
- Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
- -keyStorePassword
- Mot de passe d'accès du fichier de clés. (Chaîne, obligatoire)
- -keyFilePath
- Chemin d'accès complet à un fichier de clés situé dans un système de fichiers. Le fichier à partir duquel/vers lequel un certificat est importé/exporté. (Chaîne, obligatoire)
- -keyFilePassword
- Mot de passe d'accès du fichier de clés. (Chaîne, obligatoire)
- -keyFileType
- Le type du fichier de clés. (Chaîne, obligatoire)
- -certificateAlias
- Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Nom de portée du fichier de clés. (Chaîne, optionnelle)
- -aliasInKeyStore
- (Chaîne, optionnelle)
Exemple de résultat
La commande ne renvoie pas de sortie.Exemples
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.exportCertificate('-interactive')
exportCertToManagedKS
La commande exportCertToManagedKS exporte un certificat personnel vers un fichier de clés géré de la configuration.
Objet cible
Aucun.
Paramètres requis
- -keyStoreName
- Nom qui définit de manière unique l'objet de configuration du fichier de clés. (Chaîne, obligatoire)
- -keyStorePassword
- Mot de passe d'accès du fichier de clés. (Chaîne, obligatoire)
- -toKeyStoreName
- Indique le nom unique du fichier de clés vers lequel le certificat doit être exporté. (Chaîne, obligatoire)
- -certificateAlias
- Indique l'alias du certificat qui vous intéresse. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Indique le fichier de clés du certificat qui vous intéresse. (Chaîne, optionnelle)
- -toKeyStoreScope
- Indique la portée du fichier de clés vers lequel l'exportation sera effectuée. (Chaîne, optionnelle)
- -aliasInKeyStore
- Indique l'alias qui identifie le certificat dans le fichier de clés. (Chaîne, optionnelle)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.exportCertificateToManagedKS('-keyStoreName myKS -keyStorePassword myKSpw -toKeyStoreName myKS2 -certificateAlias testingKeyStore')
- A l'aide de la liste Jython :
AdminTask.exportCertificateToManagedKS(['-keyStoreName', 'myKS', '-keyStorePassword', 'myKSpw', '-toKeyStoreName', 'myKS2', '-certificateAlias', 'testingKeyStore'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.exportCertificateToManagedKS('-interactive')
extractCertificate
La commande extractCertificate extrait la partie signataire d'un certificat personnel vers un fichier de certificat. Le certificat du fichier peut être ajouté plus tard dans un fichier de clés pour établir la sécurité.
Objet cible
Aucun.Paramètres requis
- -keyStoreName
- Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
- -certificateAlias
- Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)
- -certificateFilePath
- Le chemin d'accès complet du fichier de demande qui contient le certificat. (Chaîne, obligatoire)
- -base64Encoded
- Affectez à ce paramètre la valeur true si le certificat est de type fichier ASCII codé en base 64. Définissez la valeur de ce paramètre sur false si le certificat est de type binaire. (Booléen, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Nom de portée du fichier de clés. (Chaîne, optionnelle)
Exemple de résultat
La commande ne renvoie pas de sortie.Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask extractCertificate {-keyStoreName testKeyStore -certificateFilePath c:/temp/CertFile.arm -certificateAlias testCertificate}
$AdminTask extractCertificate {-keyStoreName testKeyStore -certificateFilePath /temp/CertFile.arm -certificateAlias testCertificate}
- Avec
la chaîne Jython :
AdminTask.extractCertificate('[-keyStoreName testKeyStore -certificateFilePath c:/temp/CertFile.arm -certificateAlias testCertificate]')
AdminTask.extractCertificate('[-keyStoreName testKeyStore -certificateFilePath /temp/CertFile.arm -certificateAlias testCertificate]')
- A l'aide de la liste Jython :
AdminTask.extractCertificate(['-keyStoreName', 'testKeyStore', '-certificateFilePath', 'c:/temp/CertFile.arm', '-certificateAlias', 'testCertificate'])
AdminTask.extractCertificate(['-keyStoreName', 'testKeyStore', '-certificateFilePath', '/temp/CertFile.arm', '-certificateAlias', 'testCertificate'])
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.extractCertificate('-interactive')
getCertificate
La commande getCertificate récupère des informations sur un certificat personnel contenu dans un fichier de clés. Créé à l'aide de la commande requestCACertificate, le certificat peut être à l'état COMPLETE ou REVOKED. Les demandes de certificat peuvent être à l'état PENDING. La commande getCertificateRequest permet de déterminer si une demande de certificat est à l'état PENDING.
Objet cible
Aucun.Paramètres requis
- -keyStoreName
- Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
- -certificateAlias
- Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Nom de portée du fichier de clés. (Chaîne, optionnelle)
Exemple de résultat
La commande renvoie des informations sur la demande de certificat.Exemples
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.getCertificate('-interactive')
getCertificateChain
La commande getCertificateChain interroge la configuration pour obtenir des informations sur chaque certificat personnel contenu dans une chaîne de certificats.
Objet cible
Aucun.Paramètres obligatoires et valeurs renvoyées
- -keyStoreName
- Indique le nom de l'objet fichier de clés qui contient le certificat de CA. La commande listKeyStores affiche la liste des fichiers de clés disponibles. (Chaîne, obligatoire)
- -certificateAlias
- Indique l'alias unique du certificat. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Indique la portée du fichier de clés. Dans le cas d'un profil de gestionnaire de déploiement, la valeur par défaut est la portée de la cellule. Dans le cas d'un profil de serveur d'applications, la valeur par défaut est la portée du noeud. (Chaîne, optionnelle)
Exemple de résultat
La commande renvoie un tableau de listes d'attributs contenant des informations de configuration sur chaque certificat d'une chaîne.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask getCertificateChain {-certificateAlias newCertificate -keyStoreName CellDefaultKeyStore}
- Avec
la chaîne Jython :
AdminTask.getCertificateChain('-certificateAlias newCertificate -keyStoreName CellDefaultKeyStore')
- A l'aide de la liste Jython :
AdminTask.getCertificateChain(['-certificateAlias', 'newCertificate', '-keyStoreName', 'CellDefaultKeyStore'])
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.getCertificateChain('-interactive')
importCertificate
La commande importCertificate importe un certificat personnel à partir d'un fichier de clés.
Objet cible
Aucun.Paramètres requis
- -keyStoreName
- Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
- -keyFilePath
- Chemin d'accès complet à un fichier de clés situé dans un système de fichiers. Le fichier à partir duquel/vers lequel un certificat est importé/exporté. (Chaîne, obligatoire)
- -keyFilePassword
- Mot de passe d'accès du fichier de clés. (Chaîne, obligatoire)
- -keyFileType
- Le type du fichier de clés. (Chaîne, obligatoire)
- -certificateAliasFromKeyFile
- L'alias de certificat du fichier de clés à partir duquel le certificat est importé. (Chaîne, obligatoire)
- -certificateAlias
- Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Nom de portée du fichier de clés. (Chaîne, optionnelle)
Exemple de résultat
La commande ne renvoie pas de sortie.Exemples
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.importCertificate('-interactive')
importCertFromManagedKS
La commande importCertFromManagedKS importe un certificat personnel d'un fichier de clés géré de la configuration.
Objet cible
Aucun.
Paramètres requis
- -keyStoreName
- Nom qui définit de manière unique l'objet de configuration du fichier de clés. (Chaîne, obligatoire)
- -fromKeyStoreName
- Indique le nom qui identifie de manière unique le fichier de clés à partir duquel le système importe le certificat. (Chaîne, obligatoire)
- -fromKeyStorePassword
- Indique le mot de passe du fichier de clés à partir duquel le système importe le certificat. (Chaîne, obligatoire)
- -certificateAliasFromKeyStore
- Indique l'alias du certificat dans le fichier de clés. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Indique la portée du fichier de clés vers lequel le certificat doit être importé. (Chaîne, optionnelle)
- -fromKeyStoreScope
- Indique la portée du fichier de clés à partir duquel le certificat doit être importé. (Chaîne, optionnelle)
- -certificateAlias
- Indique l'alias du certificat pour le fichier de clés de destination. (Chaîne, optionnelle)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.importCertFromManagedKS('-keyStoreName myKeystore -fromKeyStoreName oldKeystore -fromKeyStorePassword my122password -certificateAliasFromKeyStore myCertificate')
- A l'aide de la liste Jython :
AdminTask.importCertFromManagedKS('-keyStoreName', 'myKeystore', '-fromKeyStoreName', 'oldKeystore', '-fromKeyStorePassword', 'my122password', '-certificateAliasFromKeyStore', 'myCertificate')
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.importCertFromManagedKS('-interactive')
listKeySizes
La commande listKeySizes constitue une tâche auxiliaire de la console d'administration utilisée pour afficher l'ensemble des tailles des clés de certificat autorisées lors de la création d'un certificat personnel.
Par défaut, l'ensemble des tailles des clés de certificat valide comprend 512, 1024, 2048, 4096 et 8192. Vous pouvez personnaliser la liste des clés séparées par des virgules dans la propriété personnalisée de sécurité com.ibm.websphere.customKeySizeList. Cette propriété peut être définie à l'aide de la commande setAdminActiveSecuritySettings.
Les tailles de clés valides doivent être supérieures ou égales à 512, sans dépasser 16384 et elles doivent être des multiples de 8. Toute valeur figurant dans la propriété com.ibm.websphere.customKeySizeList ne remplissant pas ces critères de taille est ignorée. Si la liste personnalisée ne contient aucun élément une fois son traitement terminé, la liste des tailles par défaut est renvoyée.
Objet cible
Aucun.Paramètres requis
Aucun.Paramètres optionnels
Aucun.Exemple de résultat
512
1024
2048
4096
8192
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listKeySize
- Avec
la chaîne Jython :
AdminTask.listKeySizes()
listPersonalCertificates
La commande listPersonalCertificates répertorie les certificats personnels d'un fichier de clés déterminé.
Objet cible
Aucun.Paramètres requis
- -keyStoreName
- Nom qui définit de manière unique l'objet de configuration de fichier de clés. La valeur de cette zone n'est pas un chemin d'accès au fichier de clés. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Nom de portée du fichier de clés. Pour obtenir la liste des valeurs de portée de fichier de clés, reportez-vous à la commande listManagementScopes, qui fait partie du groupe de commandes ManagementScopeCommands. (Chaîne, optionnelle)
Exemple de résultat
La commande renvoie une liste d'attributs pour chaque certificat personnel d'un fichier de clés.
Exemples
Syntaxe d'un exemple de mode différé :
- Avec
la chaîne Jython :
AdminTask.listPersonalCertificates('-keyStoreName myKS')
- A l'aide de la liste Jython :
AdminTask.listPersonalCertificates(['-keyStoreName', 'myKS'])
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.listPersonalCertificates('-interactive')
queryCACertificate
La commande queryCACertificate interroge la configuration pour savoir si l'autorité de certification (CA) a terminé le certificat. Si l'autorité de certification renvoie un certificat personnel, le système le marque comme étant terminé (COMPLETE). Sinon, l'état PENDING est conservé.
Objet cible
Aucun.Paramètres obligatoires et valeurs renvoyées
- -keyStoreName
- Indique le nom de l'objet fichier de clés qui contient le certificat de CA. La commande listKeyStores affiche la liste des fichiers de clés disponibles. (Chaîne, obligatoire)
- -certificateAlias
- Indique l'alias unique du certificat. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Indique la portée du fichier de clés. Dans le cas d'un profil de gestionnaire de déploiement, la valeur par défaut est la portée de la cellule. Dans le cas d'un profil de serveur d'applications, la valeur par défaut est la portée du noeud. (Chaîne, optionnelle)
Exemple de résultat
La commande renvoie l'une des deux valeurs possibles : Certificate COMPLETE ou certificate PENDING. Le message Certificate COMPLETE signifie que l'autorité de certification a renvoyé le certificat demandé, qui remplace alors le certificat personnel par défaut. Le message certificate PENDING signifie que l'autorité de certification n'a pas encore renvoyé de certificat.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask queryCACertificate {-certificateAlias newCertificate -keyStoreName CellDefaultKeyStore}
- Avec
la chaîne Jython :
AdminTask.queryCACertificate('-certificateAlias newCertificate -keyStoreName CellDefaultKeyStore')
- A l'aide de la liste Jython :
AdminTask.queryCACertificate(['-certificateAlias', 'newCertificate', '-keyStoreName', 'CellDefaultKeyStore'])
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.queryCACertificate('-interactive')
receiveCertificate
La commande receiveCertificate permet de recevoir un certificat de signataire transmis d'un fichier vers un certificat personnel.
Objet cible
Aucun.Paramètres requis
- -keyStoreName
- Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
- -certificateAlias
- Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)
- -certificateFilePath
- Le chemin d'accès complet du fichier qui contient le certificat. (Chaîne, obligatoire)
- -base64Encoded
- Définissez la valeur de ce paramètre sur true si le certificat est en ascii codé en base 64. Définissez la valeur de ce paramètre sur false si le certificat est de type binaire. (Booléen, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Nom de portée du fichier de clés. (Chaîne, optionnelle)
Exemple de résultat
La commande ne renvoie pas de sortie.Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask receiveCertificate {-keyStoreName testKeyStore -certificateFilePath c:/temp/CertFile.arm}
$AdminTask receiveCertificate {-keyStoreName testKeyStore -certificateFilePath /temp/CertFile.arm}
- Avec
la chaîne Jython :
AdminTask.receiveCertificate('[-keyStoreName testKeyStore -certificateFilePath c:/temp/CertFile.arm]')
AdminTask.receiveCertificate('[-keyStoreName testKeyStore -certificateFilePath /temp/CertFile.arm]')
- A l'aide de la liste Jython :
AdminTask.receiveCertificate(['-keyStoreName', 'testKeyStore', '-certificateFilePath', 'c:/temp/CertFile.arm'])
AdminTask.receiveCertificate(['-keyStoreName', 'testKeyStore', '-certificateFilePath', '/temp/CertFile.arm'])
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.receiveCertificate('-interactive')
renewCertificate
La commande renewCertificate renouvelle un certificat avec un nouveau certificat généré.
Objet cible
Aucun.
Paramètres requis
- -keyStoreName
- Indique le nom unique qui identifie leu fichier de clés. (Chaîne, obligatoire)
- -certificateAlias
- Indique le nom unique qui identifie le certificat. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Indique la portée du fichier de clés. (Chaîne, optionnelle)
- -deleteOldSigners
- Définissez la valeur de ce paramètre sur true si vous souhaitez supprimer les anciens certificats de signataire lors du remplacement de certificat. Sinon, définissez la valeur de ce paramètre sur false. (Booléen, facultatif)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.renewCertificate('-keyStoreName myKS -certificateAlias testCertificate')
- A l'aide de la liste Jython :
AdminTask.renewCertificate(['-keyStoreName', 'myKS', '-certificateAlias', 'testCertificate'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.renewCertificate('-interactive')
replaceCertificate
La commande replaceCertificate remplace un certificat personnel par un nouveau certificat personnel. Elle cherche chaque référence à l'ancien alias du certificat dans la configuration et le remplace par le nouvel alias. La commande remplace également chaque certificat de signataire de l'ancien certificat par le signataire du nouveau certificat personnel.
Objet cible
Aucun.Paramètres obligatoires et valeurs renvoyées
- -keyStoreName
- Nom qui définit de manière unique l'objet de configuration de fichier de clés. (Chaîne, obligatoire)
- -certificateAlias
- Nom qui définit de manière unique la demande de certificat dans un fichier de clé. (Chaîne, obligatoire)
- -replacementCertificateAlias
- L'alias du certificat utilisé pour remplacer un autre certificat. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Nom de portée du fichier de clés. (Chaîne, optionnelle)
- -deleteOldCert
- Définissez la valeur de ce paramètre sur true si vous souhaitez supprimer les anciens certificats lors du remplacement de certificat. Sinon, définissez la valeur de ce paramètre sur false. (Booléen, facultatif)
- -deleteOldSigners
- Définissez la valeur de ce paramètre sur true si vous souhaitez supprimer les anciens certificats de signataire lors du remplacement de certificat. Sinon, définissez la valeur de ce paramètre sur false. (Booléen, facultatif)
Exemple de résultat
La commande ne renvoie pas de sortie.Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask replaceCertificate {-keyStoreName testKeyStore -certificateAlias default -replacementCertificateAlias replaceCert -deleteOldCert true -deleteOldSigners true}
- Avec
la chaîne Jython :
AdminTask.replaceCertificate('[-keyStoreName testKeyStore -certificateAlias default -replacementCertificateAlias replaceCert -deleteOldCert true -deleteOldSigners true]')
- A l'aide de la liste Jython :
AdminTask.replaceCertificate(['-keyStoreName', 'testKeyStore', '-certificateAlias', 'default', '-replacementCertificateAlias', 'replaceCert', '-deleteOldCert', 'true', '-deleteOldSigners', 'true'])
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.replaceCertificate('-interactive')
requestCACertificate
La commande requestCACertificate crée une demande de certificat et l'envoie à une autorité de certification (CA). Si l'autorité de certification renvoie un certificat personnel, celui-ci remplace la demande de certificat dans le fichier de clés. Cette commande fonctionne également avec une demande de certificat préexistante, créée avec la commande createCertificateRequest. Si l'autorité de certification renvoie un certificat personnel, le système le marque comme étant terminé (COMPLETE), et la commande renvoie un message indiquant que le certificat est terminé. Si l'autorité de certification ne renvoie pas de certificat personnel, le système marque la demande de certificat comme étant en attente (PENDING), et la commande renvoie un message indiquant que le certificat est en attente.

Objet cible
Aucun.Paramètres obligatoires et valeurs renvoyées
- -certificateAlias
- Indique l'alias du certificat. Vous pouvez indiquer une demande de certificat prédéfinie. (Chaîne, obligatoire)
- -keyStoreName
- Indique le nom de l'objet fichier de clés qui contient le certificat de CA. La commande listKeyStores affiche la liste des fichiers de clés disponibles. (Chaîne, obligatoire)
- -caClientName
- Indique le nom de l'objet de client CA qui a été créé et fait référence à une implémentation de WSPKIClient. Nécessaire pour communiquer avec un serveur CA. (Chaîne, obligatoire)
- -revocationPassword
- Indique le mot de passe qui permettra de révoquer le certificat ultérieurement. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Indique la portée du fichier de clés. Dans le cas d'un profil de gestionnaire de déploiement, la valeur par défaut est la portée de la cellule. Dans le cas d'un profil de serveur d'applications, la valeur par défaut est la portée du noeud. (Chaîne, optionnelle)
- -caClientScope
- Indique la portée de la gestion du client CA. Dans le cas d'un profil de gestionnaire de déploiement, la valeur par défaut est la portée de la cellule. Dans le cas d'un profil de serveur d'applications, la valeur par défaut est la portée du noeud. (Chaîne, optionnelle)
- -certificateCommonName
- Indique, pour le certificat, la partie du nom distinctif (DN) correspondant au nom commun (CN). Ce nom commun peut désigner une personne, une société ou une machine. En ce qui concerne les sites Web, le nom commun est souvent le nom d'hôte DNS de l'emplacement du serveur. (Chaîne, optionnelle)
- -certificateOrganization
- Indique, pour le certificat, la partie du nom distinctif (DN) correspondant à l'organisation. (Chaîne, optionnelle)
- -certificateOrganizationalUnity
- Indique, pour le certificat, la partie du nom distinctif (DN) correspondant à l'unité organisationnelle. (Chaîne, optionnelle)
- -certificateLocality
- Indique, pour le certificat, la partie du nom distinctif (DN) correspondant à la localité. (Chaîne, optionnelle)
- -certificateState
- Indique, pour le certificat, la partie du nom distinctif (DN) correspondant à l'état. (Chaîne, optionnelle)
- -certificateZip
- Indique, pour le certificat, la partie du nom distinctif (DN) correspondant au code postal. (Chaîne, optionnelle)
- -certificateCountry
- Indique, pour le certificat, la partie du nom distinctif (DN) correspondant au pays. (Chaîne, optionnelle)
- -certificateSize
- Indique la taille du certificat. Les valeurs valides sont 512, 1024, 2048, 4096 et 8192. La valeur par défaut est 2048. (Chaîne, optionnelle)
Exemple de résultat
La commande renvoie l'une des deux valeurs possibles : Certificate COMPLETE ou certificate PENDING.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask requestCACertificate {-certificateAlias newCertificate -keyStoreName CellDefaultKeyStore -CAClientName myCAClient -revocationPassword revokeCApw}
- Avec
la chaîne Jython :
AdminTask.requestCACertificate('-certificateAlias newCertificate -keyStoreName CellDefaultKeyStore -CAClientName myCAClient -revocationPassword revokeCApw')
- A l'aide de la liste Jython :
AdminTask.requestCACertificate(['-certificateAlias','newCertificate','-keyStoreName', 'CellDefaultKeyStore','-CAClientName','myCAClient','-revocationPassword', 'revokeCApw'])
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.requestCACertificate('-interactive')
revokeCACertificate
La commande revokeCACertificate envoie une demande au CA pour révoquer le certificat personnel de CA concerné.
Objet cible
Aucun.Paramètres obligatoires et valeurs renvoyées
- -certificateAlias
- Indique le nom unique qui identifie l'objet certificat personnel de CA et le nom d'alias du certificat dans le fichier de clés. (Chaîne, obligatoire)
- -keyStoreName
- Indique le nom du fichier de clés qui contient le certificat personnel de CA. (Chaîne, obligatoire)
- -revocationPassword
- Indique le mot de passe nécessaire pour révoquer le certificat. Ce mot de passe est identique à celui fourni lors de la création du certificat. (Chaîne, obligatoire)
Paramètres optionnels
- -keyStoreScope
- Indique la portée du fichier de clés. Dans le cas d'un profil de gestionnaire de déploiement, la valeur par défaut est la portée de la cellule. Dans le cas d'un profil de serveur d'applications, la valeur par défaut est la portée du noeud. (Chaîne, optionnelle)
- -revocationReason
- Indique la cause de la révocation du certificat concerné. La valeur par défaut de ce paramètre est unspecified. (Chaîne, optionnelle)
Exemple de résultat
AdminTask.getCertificate('-certificateAlias myCertificate -keyStoreName CellDefaultKeyStore')
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask revokeCACertificate {-keyStoreName CellDefaultKeyStore -certificateAlias myCertificate -revocationPassword pw4revoke}
- Avec
la chaîne Jython :
AdminTask.revokeCACertificate('[-keyStoreName CellDefaultKeyStore -certificateAlias myCertificate -revocationPassword pw4revoke]')
- A l'aide de la liste Jython :
AdminTask.revokeCACertificate(['-keyStoreName', 'CellDefaultKeyStore', '-certificateAlias', 'myCertificate', '-revocationPassword', 'pw4revoke'])
Exemple d'utilisation en mode interactif :
- En langage
Jython :
AdminTask.revokeCACertificate('-interactive')