[AIX Solaris HP-UX Linux Windows]

Creación de un par de claves y una petición de certificados nuevos

En la base de datos de claves se encuentran las pares de claves y las peticiones de certificados. Este tema proporciona información sobre cómo crear un par de claves y una petición de certificado.

Acerca de esta tarea

Cree un par de claves pública y privada y una petición de certificado utilizando la interfaz de línea de mandatos gskcmd o la herramienta GSKCapiCmd, como se indica a continuación:

Procedimiento

  1. Utilice la interfaz de línea de mandatos gskcmd. Entre el mandato siguiente (en una sola línea):
    <instihs>/bin/gsk7cmd -certreq -create -db <nombre_archivo> -pw <contraseña> -label <etiqueta> -dn <nombre_distinguido> -size <2048 | 1024 | 512> -file <nombre_archivo> -san_dnsname <nombre DNS=[,<nombre DNS>] -san_emailaddr <dirección correo electrónico=[,<dirección correo electrónico>] -san_ipaddr <dirección IP>[,<dirección IP>]
    donde:
    • -certreq especifica una petición de certificado.
    • -create especifica una acción de creación.
    • -db <nombre_archivo> especifica el nombre de la base de datos.
    • -pw es la contraseña para acceder a la base de datos de claves.
    • etiqueta indica la etiqueta asignada al certificado o a la petición de certificado.
    • dn <nombre_distinguido> indica un nombre distinguido X.500. Se entra como serie entre comillas con el formato siguiente (sólo se exigen CN, O y C): CN=nombre_común , O=organización, OU=unidad_organizativa, L=ubicación, ST=estado, provincia, C=país
      Nota: Por ejemplo, "CN=weblinux.raleigh.ibm.com,O=IBM,OU=IBM HTTP Server,L=RTP,ST=NC,C=US"
    • -size <2048 | 1024 | 512> indica un tamaño de claves de 2048, 1024 o 512. El tamaño de clave predeterminado es 1024 bits. El tamaño de clave 2048 está disponible si utiliza Global Security Kit (GSKit) Versión 7.0.4.14 y posterior.
    • -file <nombre_archivo> es el nombre del archivo donde se almacenará la petición de certificado.
    • -san * <atributo de nombre alternativo de asunto> | <atributo de nombre alternativo de asunto> especifica las ampliaciones de nombre alternativo de asunto en la petición de certificados que informa a los clientes SSL de los nombres de host alternativos que corresponden al certificado firmado.
      Estas opciones sólo son válidas si se especifica la línea siguiente en el archivo ikminit.properties. DEFAULT_SUBJECT_ALTERNATE_NAME_SUPPORT=true. El asterisco (*) puede tener los valores siguientes :
      dnsname
      El valor debe formatearse utilizando la "sintaxis del nombre preferido" de acuerdo con RFC 1034, como el ejemplo, zebra,tek.ibm.com.
      emailaddr
      El valor debe formatearse como "addr-spec" de acuerdo con RFC 822, como el ejemplo, myname@zebra.tek.ibm.com
      ipaddr
      El valor es una serie que representa una dirección IP con formato según las normas RFC 1338 y RFC 1519, como el ejemplo, 193.168.100.115
      Los valores de estas opciones se acumulan en el atributo ampliado SAN (Subject alternate name) del certificado generado. Si no se utilizan las opciones, este atributo ampliado no se añade al certificado.
    • -ca <true | false> especifica la ampliación básica de restricción en el certificado autofirmado. La ampliación se añade con CA:true y PathLen:<max int> si el valor pasado es true o no se añade si el valor pasado es false.
    Utilice la herramienta GSKCapiCmd. GSKCapiCmd es una herramienta que gestiona claves, certificados y solicitudes de certificado en una base de datos de claves CMS. La herramienta tiene todas las funciones que tiene la herramienta de línea de mandatos Java GSKit existente, excepto que GSKCapiCmd soporta bases de datos de claves CMS y PKCS11. Si piensa gestionar bases de datos de claves distintas de CMS o PKCS11, utilice la herramienta Java existente. Puede utilizar GSKCapiCmd para gestionar todos los aspectos de una base de datos de claves CMS. GSKCapiCmd no necesita que se instale Java en el sistema.
    <instihs>/bin/gskcapicmd -certreq -create -db <nombre> [-crypto <nombre módulo> [-tokenlabel <etiqueta señal>]]
    [-pw <contraseña>] -label <etiqueta> -dn <nombre dist> [-size <2048 | 1024 | 512>] -file <nombre> [-secondaryDB
    <nombre_archivo> -secondaryDBpw <contraseña>] [-fips] [-sigalg <md5 | sha1|sha224|sha256|sha384|sha512>]
    Evite problemas Evite problemas: En sistemas operativos del tipo Unix se recomienda siempre encerrar entre comillas (“ ”) los valores de serie asociados con todos los códigos. También deberá utilizar el carácter ‘\' con los caracteres siguientes si aparecen en los valores de serie: ‘!', ‘\', ‘”', ‘`'. Esto impedirá que algunos shells de línea de mandatos interpreten caracteres específicos dentro de estos valores. (por ej. gsk7capicmd –keydb –create –db “/tmp/key.kdb” –pw “j\!jj”). Sin embargo, tenga presente que cuando gsk7capicmd le solicite un valor (por ejemplo, una contraseña), no debe utilizar las comillas ni los caracteres de escape. Esto es debido a que el shell ya no influye en esta entrada. gotcha
  2. Verifique que el certificado se haya creado satisfactoriamente:
    1. Vea el contenido del archivo de petición de certificado que ha creado.
    2. Asegúrese de que la base de datos de claves haya grabado la petición de certificado:
      <instihs>/bin/gskcmd -certreq -list -db <nombre_archivo> -pw <contraseña>

      Debe ver en la lista la etiqueta que acaba de crear.

  3. Envíe el archivo que acaba de crear a una entidad emisora de certificados.
Tema de tarea    

Términos y condiciones para centros de información | Comentarios

Última actualización: October 10, 2014 03:11 AM EDT
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=ihs-dist&topic=tihs_keypair390
Nombre de archivo: tihs_keypair390.html