![]() |
![]() |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Using the Key Management Utility (IKEYMAN)
Before you beginTo have a secure network connection, create a key for secure network communications and receive a certificate from a certificate authority (CA), designated as a trusted CA on your server. Use IKEYMAN to create key databases, public-private key pairs and certificate requests. If you are acting as your own CA, you can use IKEYMAN to create self-signed certificates. If you act as your own CA for a private Web network, you have the option to use the server CA utility to generate and issue signed certificates to clients and servers in your private network. Use IKEYMAN for configuration tasks related to public-private key creation and management. You cannot use IKEYMAN for configuration options that update the server configuration file, httpd.conf. For options that update the server configuration file, you must use the IBM Administration Server. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: Use the IKEYCMD Command Line Interface to perform similar functions to IKEYMAN. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
See Using the IKEYCMD Command Line Interface
for more detailed information regarding IKEYCMD.
Review Security Configuration ExamplesThis section provides detailed information on tasks you can perform using the IBM Key Management Utility (IKEYMAN). This information does not explain how to configure security options that require updates to the server configuration file. Set up your System EnvironmentThe IKEYMAN GUI is Java-based and needs a JDK or JRE to run. The minimum JDK levels for IKEYMAN support are:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() ![]() |
On Windows and Solaris, the GSKit libraries installed as part of the SSL component include a JRE. No additional environment setup is required on these platforms. To run on AIX, HP, or Linux, or to use another JDK on Solaris, set your system environment using the following guidelines: |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
EXPORT PATH=$IKEYMAN_HOME/bin:$PATH |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface for more detailed information regarding IKEYCMD. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To run IKEYMAN on Linux for S/390, set up environment variables to use the
IKEYCMD command line interface as follows:
Once completed, IKEYCMD should run from any directory. To run an IKEYCMD command, use the following syntax: java com.ibm.gsk.ikeyman.ikeycmd <command>Note: You can substitute JRE for Java, depending on whether you are using a JRE or JDK. Example: jre com.ibm.gsk.ikeyman.ikeycmd <command> Each IKEYCMD (except create database) requires that the key database and password for the key database be specified. This is a required action since the database is opened with each command. See Using the IKEYCMD Command Line Interface, for more detailed information on IKEYCMD. Using the IKEYMAN Graphical User InterfaceThe following section describes how to get started and use IKEYMAN or the IKEYCMD Command Line Interface. Starting IKEYMANTo start the IKEYMAN graphical user interface:
Note: If you are starting IKEYMAN to create a new key database file, the file is stored in the directory where you start IKEYMAN.
Using IKEYMAN or the IKEYCMD Command Line InterfaceTo have a secure network connection, create a key for secure network communications and receive a certificate from a certificate authority (CA), designated as a trusted CA on your server. Use IKEYMAN (or IKEYCMD on Linux for S/390) to create the key database file, public-private key pair and certificate request. After you receive the CA-signed certificate, use IKEYMAN (or IKEYCMD on Linux for S/390) to receive the certificate into the key database where you created the original certificate request. This section provides a quick reference of IKEYMAN and IKEYCMD tasks and common task descriptions. User interface task referenceIKEYMAN user interface and IKEYCMD command line interface tasks are summarized in the following table.
Creating a New Key DatabaseA key database is a file that the server uses to store one or more key pairs and certificates. You can use one key database for all your key pairs and certificates, or create multiple databases. To create a new key database: |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: |
See Using the IKEYCMD Command Line
Interface for more detailed information regarding IKEYCMD.
A password is required for each key database operation. Even though a database of the type
sslight requires a specified password,the password can be a NULL string
(specified as "").
To create a new key
database using the IKEYCMD command line interface, enter the following command:
Java com.ibm.gsk.ikeyman.ikeycmd -keydb -create -db <filename>.kdb -pw <password> -type cms -expire <days> -stash where: -type: IBM HTTP Server only handles a CMS key database. -expire: Days before password expires. -stash: Stashes password for key database. Stashing the password is required for the IBM HTTP Server. When the -stash option is specified during the key database creation, the password is stashed in a file with a filename built as follows: <filename of key database>.sthFor example, if the database being created is named keydb.kdb, the stash filename is keydb.sth.
Setting the Database PasswordWhen you create a new key database, you specify a key database password. This password protects the private key. The private key is the only key that can sign documents or decrypt messages encrypted with the public key. Changing the key database password frequently is a good practice. Use the following guidelines when specifying the password:
Changing the Database PasswordTo change the database password:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface, for more detailed information on IKEYCMD. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To change the database password,
type:
Java com.ibm.gsk.ikeyman.ikeycmd -keydb -changepw dB <filename> .kdb -pw <password> -new_pw <new_password> -expire <days> -stash where: -new_pw: New key database password; this password must be different than the old password -expire: Days before password expires. -stash: Stashes password for key database. Stashing the password is required for the IBM HTTP Server.
Registering a Key Database With the ServerThe initial configuration setting for the default key database name is key.kdb. If you use key.kdb as your default key database name, you do not need to register the database with the server. The server will use the initial setting on the KeyFile directive in the configuration file. If you do not use key.kdb as your default key database name, or, if you create additional key databases, you must register those databases.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
Creating a New Key Pair and Certificate Request |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Key pairs and certificate requests are stored in a key database. To create a public-private key pair and certificate request:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface for more detailed information about IKEYCMD. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To create a public-private key pair and certificate request:
Creating a Self-Signed CertificateIt usually takes two to three weeks to get a certificate from a well-known CA. While waiting for an issued certificate, use IKEYMAN to create a self-signed server certificate to enable SSL sessions between clients and the server. Use this procedure if you are acting as your own CA for a private Web network. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
To create a self-signed certificate: |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface for more detailed information about IKEYCMD. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To create a self-signed certificate:
Enter the following command: Java com.ibm.gsk.ikeyman.ikeycmd -cert -create dB <dB_name>.kdb -pw <password> -size <1024 | 512> -dn<distinguished name> -label <label> -default_cert <yes or no>where: -size: Key size 512 or 1024 -label: Enter a descriptive comment used to identify the key and certificate in the database. -dn: Enter an X.500 distinguished name. This is input as a quoted string of the following format (Only CN, O, and C are required): CN=common_name, O=organization, OU=organization_unit, L=location, ST=state, province, C=country Example: "CN=weblinux.raleigh.ibm.com,O=IBM,OU=IBM HTTP Server,L=RTP,ST=NC,C=US" -default_cert: Enter yes, if you want this certificate to be the default certificate in the key database. Enter no, if not.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
Exporting Keys |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface for more detailed information about IKEYCMD. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
Importing Keys |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface for more detailed information about IKEYCMD. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
Listing CAs |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To display a list of trusted certificate authorities (CAs) in a key database:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface for more detailed information about IKEYCMD. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To display a list of trusted CAs in a key
database:
Java com.ibm.gsk.ikeyman.ikeycmd -cert -list CA dB <dbname>.kdb -pw <password> -type CMS |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
Opening a key databaseTo open an existing key database: |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface for more detailed information about IKEYCMD. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
There is no explicit opening of a key database.
For each command, database and password options are specified and these specifications
provide the information needed to operate in a key database.
Receiving a CA-Signed CertificateUse this procedure to receive an electronically mailed certificate from a certificate authority (CA), designated as a trusted CA on your server. By default, the following CA certificates are stored in the key database and marked as trusted CA certificates:
The Certificate Authority may send more than one certificate. In addition to the certificate for your server, the CA may also send additional Signing certificates or Intermediate CA Certificates. For example, Verisign includes an Intermediate CA Certificate when sending a Global Server ID certificate. Before receiving the server certificate, receive any additional Intermediate CA certificates. Follow the instructions in Storing a CA certificate to receive Intermediate CA Certificates. Note:If the CA who issues your CA-signed certificate is not a trusted CA in the key database, you must first store the CA certificate and designate the CA as a trusted CA. Then you can receive your CA-signed certificate into the database. You cannot receive a CA-signed certificate from a CA who is not a trusted CA. For instructions, see Storing a CA certificate. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
To receive the CA-signed certificate into a key database: |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface for more detailed information about IKEYCMD. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To receive the CA-signed certificate into a
key database, enter the following command:
Java com.ibm.gsk.ikeyman.ikeycmd -cert -receive -file <filename> dB <dB_name> .kdb -pw <password> -format <ascii | binary> -default_cert <yes | no> where: -format: Certificate Authority might provide CA Certificate in either ASCII or binary format -label: Label attached to CA certificate. -trust: Indicates whether this CA can be trusted. Use enable options when receiving a CA certificate. -file: File containing the CA certificate.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
Showing the Default Key in a Key Database |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To display the default key entry:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface for more detailed information on IKEYCMD. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To display the default key entry:
Java com.ibm.gsk.ikeyman.ikeycmd -cert -getdefault dB <dbname>.kdb -pw <password>
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
Storing a CA Certificate |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To store a certificate from a CA who is not a trusted CA:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface for more detailed information on IKEYCMD. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To store a certificate from a CA who is not a
trusted CA:
Java com.ibm.gsk.ikeyman.ikeycmd -cert -add dB <filename>.kdb -pw <password> -label <label> -format <ASCII | binary> -trust <enable |disable> -file <file>where: -label: Label attached to certificate or certificate request -format: Certificate Authorities might supply a binary ASCII file -trust: Indicate whether this CA can be trusted. Should be Yes.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
Storing the Encrypted Database Password in a stash file |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
For a secure network connection, store the encrypted database password in a stash file. To store the password while a database is created:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface for more detailed information on IKEYCMD. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To store the password while a database is created:
Java com.ibm.gsk.ikeyman.ikeycmd -keydb -create dB <path_to_dB>/<dB_name>.kdb -pw <password> -type CMS -expire <days> -stash |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
To store the password after a database has been created: |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 users: See Using the IKEYCMD Command Line Interface for more detailed information on IKEYCMD. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
To store the password after a database has been
created:
Java com.ibm.gsk.ikeyman.ikeycmd -keydb -stashpw dB <dB_name>.kdb -pw <password>
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
On Linux for S/390: Using the IKEYCMD Command Line Interface |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
On Linux for S/390, IKEYCMD, the Java command line interface to IKEYMAN, provides the necessary options to create and manage keys, certificates and certificate requests. If you are acting as your own CA, you can use IKEYCMD to create self-signed certificates. If you act as your own CA for a private Web network, you have the option to use the server CA utility to generate and issue signed certificates to clients and servers in your private network. Use IKEYCMD for configuration tasks related to public-private key creation and management. You cannot use IKEYCMD for configuration options that update the server configuration file, httpd.conf. For options that update the server configuration file, you must use the IBM Administration Server. IKEYCMD uses Java and native command line invocation, enabling IKEYMAN task scripting. IKEYCMD Command Line SyntaxThe syntax of the Java CLI is: Java [-Dikeycmd.properties=<properties_file>] com.ibm.gsk.ikeyman.ikeycmd <object> <action> [options] where:
Object is one of the following:
Action is the specific action to be taken on the object, and options are the options, both required and optional, specified for the object and action pair. NOTE: The object and action keywords are positional and must be specified in the selected order. However, options are not positional and can be specified in any order, provided that they are specified as an option and operand pair. IKEYCMD Command Line Parameter OverviewThe following table describes each action that can be performed on a specified object.
IKEYCMD Command Line Options OverviewThe following table shows each option that can be present on the command line. The options are listed as a complete group. However, their use is dependent on the object and action specified on the command line.
Command Line InvocationThe following is a list of each of the command line invocations, with the optional parameters specified in italics. Note: For simplicity, the actual Java invocation, Java com.ibm.gsk.ikeyman,iKeycmd, is omitted from each of the command invocations.
-keydb -changepw dB <filename> -pw <password> -new_pw <new_password> -stash -expire <days> -keydb -convert dB <filename> -pw <password> -old_format <CMS | webdb> -new_format <CMS> -keydb -create dB <filename> -pw <password> -type <CMS | sslight> -expire <days> -stash -keydb -delete dB <filename> -pw <password> -keydb -stashpw dB <filename> -pw <password>
-cert -add dB <filename> -pw <password> -label <label> -file <filename> -format <ASCII | binary> -trust <enable | disable> -cert -create dB <filename> -pw <password> -label <label> -dn <distinguished_name> -size <1024 | 512> -x509version <3 | 1 | 2> -default_cert <no | yes> -cert -delete dB <filename> -pw <password> -label <label> -cert -details dB <filename> -pw <password> -label <label> -cert -export dB <filename> -pw <password> -label <label> -type <CMS | sslight> -target <filename> -target_pw <password> -target_type <CMS | sslight | pkcs12> -encryption <strong | weak> -cert -extract dB <filename> -pw <password> -label <label> -target <filename> -format <ASCII | binary> -cert -getdefault dB <filename> -pw <password> -cert -import dB <filename> -pw <password> -label <label> -type <CMS | sslight> -target <filename> -target_pw <password> -target_type <CMS | sslight> -cert -import -file <filename> -type <pkcs12> -target <filename> -target_pw <password> -target_type <CMS | sslight> -cert -list <all | personal | CA | site> dB <filename> -pw <password> -type <CMS | sslight> -cert -modify dB <filename> -pw <password> -label <label> -trust <enable | disable> -cert -receive -file <filename> dB <filename> -pw <password> -format <ASCII | binary> -default _cert <no | yes> -cert -setdefault dB <filename> -pw <password> -label <label> -cert -sign -file <filename> dB <filename> -pw <password> -label <label> -target <filename> -format <ASCII | binary> -expire <days>
-certreq -create dB <filename> -pw <password> -label <label> -dn <distinguished_name> -size <1024 | 512> -file <filename> -certreq -delete dB <filename> -pw <password> -label <label> -certreq -details dB <filename> -pw <password> -label <label> -certreq -extract dB <filename> -pw <password> -label <label> -target <filename> -certreq -list dB <filename> -pw <password> -certreq -recreate dB <filename> -pw <password> -label <label> -target <filename>
-help
-version User Properties FileIn order to eliminate some of the typing on the Java CLI invocations, user properties can be specified in a properties file. The properties file can be specified on the Java command line invocation via the -Dikeycmd.properties Java option. A sample properties file, ikeycmd.properties, is supplied as a sample to enable Java applications to modify default settings for their application.
(Back to Top) |