Groupe de commandes SignerCertificateCommands pour l'objet AdminTask

Vous pouvez utiliser les langages de script Jython ou Jacl pour configurer la sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe SignerCertificateCommands peuvent être utilisés pour créer et modifier les certificats de signataire associés au fichier de clés mais aussi pour demander des informations de signataire sur les ports des hôtes distants.

Le groupe de commandes SignerCertificateCommands pour l'objet AdminTask inclut les commandes suivantes :

addSignerCertificate

La commande addSignerCertificate ajoute un certificat de signataire provenant d'un fichier de certificats à un fichier de clés.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration du fichier de clés. (Chaîne, obligatoire)
-certificateAlias
Nom qui définit de manière unique la demande de certificat dans un fichier de clés. (Chaîne, obligatoire)
-certificateFilePath
Chemin d'accès complet du fichier de demande qui contient le certificat. (Chaîne, obligatoire)
-base64Encoded
Indique que le certificat est un fichier de données ASCII codé en Base64, si la valeur est paramétrée sur true. Affectez à ce paramètre la valeur false si le certificat est un type de fichier de données DER binaire. (Booléen, obligatoire)

Paramètres optionnels

-keyStoreScope
Indique le nom de portée du fichier de clés. (Chaîne, optionnelle)

Exemple de résultat

La commande ne renvoie pas de sortie.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addSignerCertificate {-keyStoreName testKeyStore -certificateAlias
    default -certificateFilePath <file path> -base64Encoded true}
  • Avec la chaîne Jython :
    AdminTask.addSignerCertificate('[-keyStoreName testKeyStore -certificateAlias
    default -certificateFilePath <file path> -base64Encoded true]')
  • A l'aide de la liste Jython :
    AdminTask.addSignerCertificate(['-keyStoreName', 'testKeyStore', '-certificateAlias',
    'default', '-certificateFilePath', '<file path>', '-base64Encoded', 'true'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addSignerCertificate {-interactive}
  • Avec la chaîne Jython :
    AdminTask.addSignerCertificate ('[-interactive]')

deleteSignerCertificate

La commande deleteSignerCertificate supprime d'un fichier de clés un certificat de signataire provenant d'un fichier de certificats.

Objet cible

Aucun.

Paramètres requis

-keyStoreName
Nom qui définit de manière unique l'objet de configuration du fichier de clés. (Chaîne, obligatoire)
-certificateAlias
Nom qui définit de manière unique la demande de certificat dans un fichier de clés. (Chaîne, obligatoire)

Paramètres optionnels

-keyStoreScope
Indique le nom de portée du fichier de clés. (Chaîne, optionnelle)

Exemple de résultat

La commande ne renvoie pas de sortie.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteSignerCertificate {-keyStoreName testKeyStore -certificateAlias
    default}
  • Avec la chaîne Jython :
    AdminTask.deleteSignerCertificate('[-keyStoreName testKeyStore -certificateAlias
    default]')
  • A l'aide de la liste Jython :
    AdminTask.deleteSignerCertificate(['-keyStoreName', 'testKeyStore', '-certificateAlias',
    'default'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteSignerCertificate {-interactive}
  • Avec la chaîne Jython :
    AdminTask.deleteSignerCertificate ('[-interactive]')

extractSignerCertificate

La commande extractSignerCertificate extrait dans un fichier un certificat de signataire provenant du fichier de clés.

Objet cible

Aucun

Paramètres et valeurs renvoyées

-keyStoreName
Nom du fichier de clés où se trouve le certificat de signataire. (Chaîne, obligatoire)
-keyStoreScope
Portée de la gestion du fichier de clés. (Chaîne, optionnelle)
-certificateAlias
Alias du certificat de signataire dans le fichier de clés. (Chaîne, obligatoire)
-certificateFilePath
Chemin d'accès absolu du fichier qui contient le certificat de signataire. (Chaîne, obligatoire)
-base64Encoded
Définissez la valeur de ce paramètre sur true si le certificat est en ascii codé en base 64. Définissez la valeur de ce paramètre sur false si le certificat est de type binaire. (Chaîne, obligatoire)

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask extractSignerCertificate {-interactive}
  • Avec la chaîne Jython :
    AdminTask.extractSignerCertificate ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.extractSignerCertificate (['-interactive'])

getSignerCertificate

La commande getSignerCertificate permet d'obtenir des informations sur un certificat de signataire à partir d'un fichier de clés.

Objet cible

Aucun

Paramètres et valeurs renvoyées

-keyStoreName
Nom du fichier de clés où se trouve le certificat de signataire. (Chaîne, obligatoire)
-keyStoreScope
Portée de la gestion du fichier de clés. (Chaîne, optionnelle)
-certificateAlias
Alias du certificat de signataire dans le fichier de clés. (Chaîne, obligatoire)

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getSignerCertificate {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getSignerCertificate ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.getSignerCertificate (['-interactive'])

listSignerCertificates

La commande listSignerCertificates répertorie tous les certificats de signataires d'un fichier de clés particulier.

Objet cible

Aucun

Paramètres et valeurs renvoyées

-keyStoreName
Nom du fichier de clés où se trouve le certificat de signataire. (Chaîne, obligatoire)
-keyStoreScope
Portée de la gestion du fichier de clés. (Chaîne, optionnelle)

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listSignerCertificates {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listSignerCertificates ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listSignerCertificates (['-interactive'])

retrieveSignerFromPort

La commande retrieveSignerFromPort extrait un signataire à partir d'un hôte distant et le stocke dans un fichier de clés. Elle extrait les informations de certificat racine de la chaîne de certificats sur le port. Pour extraire le certificat feuille, les utilisateurs peuvent définir la propriété client de sécurité sur com.ibm.websphere.ssl.retrieveLeafCert sur true

Objet cible

Aucun

Paramètres et valeurs renvoyées

-host
Nom d'hôte du système à partir duquel le certificat de signataire sera récupéré. (Chaîne, obligatoire)
-port
Port du système distant où le certificat de signataire sera récupéré. (Entier, obligatoire)
-certificateAlias
Indique le nom unique permettant d'identifier un certificat. (Chaîne, obligatoire)
-keyStoreName
Nom du fichier de clés où se trouve le certificat de signataire. (Chaîne, obligatoire)
-keyStoreScope
Portée de la gestion du fichier de clés. (Chaîne, optionnelle)
-sslConfigName
Nom de l'objet de configuration SSL. (Chaîne, optionnelle)
-sslConfigScopeName
Portée de la gestion où se trouve l'objet de configuration SSL. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask retrieveSignerFromPort {-host serverHost -port 443 -keyStoreName testKeyStore 
    -certificateAlias serverHostSigner}
  • Avec la chaîne Jython :
    AdminTask.retrieveSignerFromPort ('[-host serverHost -port 443 -keyStoreName testKeyStore 
    -certificateAlias serverHostSigner]')
  • A l'aide de la liste Jython :
    AdminTask.retrieveSignerFromPort (['-host', 'serverHost', '-port', '443', '-keyStoreName', 
    'testKeyStore', '-certificateAlias', 'serverHostSigner'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask retrieveSignerFromPort {-interactive}
  • Avec la chaîne Jython :
    AdminTask.retrieveSignerFromPort ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.retrieveSignerFromPort (['-interactive'])

retrieveSignerInfoFromPort

La commande retrieveSignerInfoFromPort récupère des informations sur le signataire à partir d'un port sur un hôte distant. Elle extrait les informations de certificat racine de la chaîne de certificats sur le port. Pour extraire le certificat feuille, les utilisateurs peuvent définir la propriété client de sécurité sur com.ibm.websphere.ssl.retrieveLeafCert sur true

Objet cible

Aucun

Paramètres et valeurs renvoyées

-host
Nom d'hôte du système à partir duquel le certificat de signataire sera récupéré. (Chaîne, obligatoire)
-port
Port du système distant où le certificat de signataire sera récupéré. (Entier, obligatoire)
-sslConfigName
Nom de l'objet de configuration SSL. (Chaîne, optionnelle)
-sslConfigScopeName
Portée de la gestion où se trouve l'objet de configuration SSL. (Chaîne, optionnelle)

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask retrieveSignerInfoFromPort {-interactive}
  • Avec la chaîne Jython :
    AdminTask.retrieveSignerInfoFromPort ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.retrieveSignerInfoFromPort (['-interactive'])


Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atsignercert
Nom du fichier : rxml_atsignercert.html