PKCS#12 証明書のインポート

pki_set_pkcs12 コマンドを使用して、PKCS#12 証明書をインポートします。

pki_set_pkcs12 name=Name password=Password certificate=Base64Data
[ services=<xcli [ ,cim ] [ ,ipsec ] ... | ALL | NONE> ]

パラメーター

名前 タイプ 説明 必須かどうか デフォルト
services 該当なし この証明書を使用するサービスのコンマ区切りリスト。 いいえ なし
password ストリング PKCS#12 ファイルのパスワード。 はい 該当なし
name ストリング 証明書のシンボル名。 はい 該当なし
certificate 該当なし 1 行の base64 形式の PKCS#12 の内容。そのような入力は、例えば、base64 ユーティリティーの base64 -w0 myCert.pfx によって作成することができます。 はい 該当なし

セキュリティーの予防措置として、pki_show_security コマンドを使用して証明書をプレーン・テキストで表示し、Signature Algorithm の下の証明書テキストに MD5 というストリングが含まれていないことを確認してください。これは、「トランスクリプト衝突」攻撃を回避するのに役立ちます。この攻撃により、ハッシュ作成が強制的に MD5 にダウングレードされ、期待されるセキュリティーが損なわれる可能性があります。 脆弱性の要約については、National Vulnerability Database を参照してください。

例:

pki_set_pkcs12 name=myPki password=pkiPassword certificate=pkiCertificateBase64

出力:

Command completed successfully

アクセス制御

ユーザー・カテゴリー 許可
ストレージ管理者 許可
ストレージ統合管理者 不許可
アプリケーション管理者 不許可
セキュリティー管理者 許可
読み取り専用ユーザー 不許可
技術員 不許可

戻りコード

  • SERVICE_IS_USING_OTHER_CERTIFICATE

    サービス 'services' は別の証明書を使用しています。

    トラブルシューティング: 以前にサービスで使用されていた証明書を編集します。

  • CANNOT_VALIDATE_PKCS12_FILE

    PKCS#12 ファイルの検証に失敗しました。

    トラブルシューティング: PKCS#12 ファイルの内容が base64 にエンコードされており、パスワードが正しいことを確認してください。

  • DEFAULT_CERTIFICATE_ALREADY_EXIST

    他のデフォルト証明書が既に存在しています。

    トラブルシューティング: デフォルト証明書を削除するか、デフォルト解除してください。

  • CERTIFICATE_NAME_ALREADY_EXIST

    指定された名前の証明書は既に存在します。

    トラブルシューティング: 別の名前を入力してください。

  • BAD_BASE64_DATA

    データが base-64 データとしてデコードできません。

  • FAILED_GETTING_PRIVATE_KEY_FINGERPRINT

    秘密鍵の指紋の取得に失敗しました。

  • FAILED_ENCRYPTING_PRIVATE_KEY

    秘密鍵の暗号化に失敗しました。

  • CERTIFICATE_CONTAINER_FULL

    これ以上証明書を追加できません。最大数に既に達しています。

    トラブルシューティング: 証明書を削除します。