PKCS#12 証明書のインポート
pki_set_pkcs12 コマンドを使用して、PKCS#12 証明書をインポートします。
pki_set_pkcs12 name=Name password=Password certificate=Base64Data
[ services=<xcli [ ,cim ] [ ,ipsec ] ... | ALL | NONE> ]
パラメーター
| 名前 | タイプ | 説明 | 必須かどうか | デフォルト |
|---|---|---|---|---|
| services | 該当なし | この証明書を使用するサービスのコンマ区切りリスト。 | いいえ | なし |
| password | ストリング | PKCS#12 ファイルのパスワード。 | はい | 該当なし |
| name | ストリング | 証明書のシンボル名。 | はい | 該当なし |
| certificate | 該当なし | 1 行の base64 形式の PKCS#12 の内容。そのような入力は、例えば、base64 ユーティリティーの base64 -w0 myCert.pfx によって作成することができます。 | はい | 該当なし |
セキュリティーの予防措置として、pki_show_security コマンドを使用して証明書をプレーン・テキストで表示し、Signature Algorithm の下の証明書テキストに MD5 というストリングが含まれていないことを確認してください。これは、「トランスクリプト衝突」攻撃を回避するのに役立ちます。この攻撃により、ハッシュ作成が強制的に MD5 にダウングレードされ、期待されるセキュリティーが損なわれる可能性があります。 脆弱性の要約については、National Vulnerability Database を参照してください。
例:
pki_set_pkcs12 name=myPki password=pkiPassword certificate=pkiCertificateBase64
出力:
Command completed successfully
アクセス制御
| ユーザー・カテゴリー | 許可 |
|---|---|
| ストレージ管理者 | 許可 |
| ストレージ統合管理者 | 不許可 |
| アプリケーション管理者 | 不許可 |
| セキュリティー管理者 | 許可 |
| 読み取り専用ユーザー | 不許可 |
| 技術員 | 不許可 |
戻りコード
- SERVICE_IS_USING_OTHER_CERTIFICATE
サービス 'services' は別の証明書を使用しています。
トラブルシューティング: 以前にサービスで使用されていた証明書を編集します。
- CANNOT_VALIDATE_PKCS12_FILE
PKCS#12 ファイルの検証に失敗しました。
トラブルシューティング: PKCS#12 ファイルの内容が base64 にエンコードされており、パスワードが正しいことを確認してください。
- DEFAULT_CERTIFICATE_ALREADY_EXIST
他のデフォルト証明書が既に存在しています。
トラブルシューティング: デフォルト証明書を削除するか、デフォルト解除してください。
- CERTIFICATE_NAME_ALREADY_EXIST
指定された名前の証明書は既に存在します。
トラブルシューティング: 別の名前を入力してください。
- BAD_BASE64_DATA
データが base-64 データとしてデコードできません。
- FAILED_GETTING_PRIVATE_KEY_FINGERPRINT
秘密鍵の指紋の取得に失敗しました。
- FAILED_ENCRYPTING_PRIVATE_KEY
秘密鍵の暗号化に失敗しました。
- CERTIFICATE_CONTAINER_FULL
これ以上証明書を追加できません。最大数に既に達しています。
トラブルシューティング: 証明書を削除します。