|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
鍵管理ユーティリティー (IKEYMAN) の使用
はじめにセキュア・ネットワーク通信を持つには、 セキュア・ネットワーク通信の鍵を作成し、 サーバー上にトラステッド CA として指定された認証局 (CA) から認証を受け取ります。 キー・データベース、公開鍵と秘密鍵のペア、および認証要求を作成するには、IKEYMAN を使用します。 独自の CA として活動している場合には、IKEYMAN を使用して、自己署名付き証明書を作成することができます。 私設 Web ネットワークに対する独自の CA として活動している場合には、サーバーの CA ユーティリティーを使用し、 私用ネットワーク内のクライアントおよびサーバーに対して署名付き証明書を生成し、発行するオプションがあります。 公開鍵と秘密鍵の作成および管理と関連した構成タスクに IKEYMAN を使用します。 IKEYMAN は、サーバー構成ファイル httpd.conf を更新する構成オプションには使用できません。 サーバー構成ファイルを更新するオプションの場合には、IBM Administration Server を使用する必要があります。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD コマンド行インターフェースを使用して、IKEYMAN と同じような機能を実行します。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
IKEYCMD に関する詳細情報に
ついては、IKEYCMD コマンド行インターフェースの使用を参照してください。
セキュリティー構成の例を検討するこのセクションでは、IBM 鍵管理ユーティリティー (IKEYMAN) を使って実行できるタスクについての詳しい情報を提供します。 この情報は、サーバー構成ファイルの更新が必要なセキュリティー・オプションの構成方法について説明するものではありません。 システム環境を設定するIKEYMAN GUI は Java ベースなので実行するのに JDK または JRE が必要です。 IKEYMAN サポートのための最小 JDK レベルは次のとおりです。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Windows および Solaris では、SSL コンポーネントの一部としてインストールされた GSKit ライブラリーは JRE を含みます。 これらのプラットフォームには、追加の環境設定は必要ありません。 AIX、HP、または Linux で実行する場合または、Solaris 上の別の JDK を使用するには、 以下のガイドラインを使ってシステム環境を設定してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Linux for S/390 で IKEYMAN を実行するには、
IKEYCMD コマンド行インターフェースを使用するために環境変数を以下のように設定します:
完了後、IKEYCMD はどのディレクトリーからも実行します。 IKEYCMD コマンドを実行するには、 次の構文を使用してください。 java com.ibm.gsk.ikeyman.ikeycmd <コマンド>注: JRE を使用しているか、JDK を使用しているかによって Java を JRE で置き換えることができます。 例: jre com.ibm.gsk.ikeyman.ikeycmd <コマンド> それぞれの IKEYCMD (データベースの作成以外) は、 キー・データベースおよびキー・データベースのパスワードを指定する必要があります。 データベースはそれぞれのコマンドでオープンされるため、 これは必要なアクションです。 IKEYCMD に関する詳細情報に ついては、IKEYCMD コマンド行インターフェースの使用を参照してください。 IKEYMAN グラフィカル・ユーザー・インターフェースを使用する以下のセクションでは、IKEYMAN または IKEYCMD コマンド行インターフェースを始め、使用する方法を説明しています。 IKEYMAN を始動するIKEYMAN グラフィカル・ユーザー・インターフェースを始動するには、次のようにしてください。
注: 新規キー・データベース・ファイルを作成するために IKEYMAN を始動する場合は、このファイルは IKEYMAN を始動したディレクトリーに保管されます。
IKEYMAN または IKEYCMD コマンド行インターフェースの使用セキュア・ネットワーク通信を持つには、 セキュア・ネットワーク通信の鍵を作成し、 サーバー上にトラステッド CA として指定された認証局 (CA) から認証を受け取ります。 キー・データベース・ファイル、公開鍵と秘密鍵のペア、 および認証要求を作成するには IKEYMAN (または Linux for S/390 上の IKEYCMD) を使用します。 CA 署名付き証明書を受け取ったあと、 IKEYMAN (または Linux for S/390 上の IKEYCMD) を使ってオリジナルの認証要求を作成したキー・データベースに認証を受け取ります。 このセクションでは IKEYMAN および IKEYCMD タスクおよび共通タスクの説明を提供します。 ユーザー・インターフェースのタスク解説IKEYMAN ユーザー・インターフェースおよび IKEYCMD コマンド行インターフェース・タスクは次の表にまとめられています。
新規キー・データベースの作成キー・データベースとは、 サーバーが 1 つ以上の鍵のペアと証明書を保管するために使用するファイルのことです。 すべての鍵のペアと認証に対して 1 つのキー・データベースを使うこともできれば、 複数のデータベースを作成することもできます。 新規のキー・データベースを作成するには、次のようにしてください。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: |
IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。
各キー・データベース操作には、パスワードが必要です。 データベースのタイプ sslight は、指定されたパスワードが必要ですが、
パスワードは NULL ストリングも使用できます。("" として指定)。
IKEYCMD コマンド行インターフェースを使用して新規キー・データベースを作成するには、
次のコマンドを入力してください。
Java com.ibm.gsk.ikeyman.ikeycmd -keydb -create -db <filename>.kdb -pw <password> -type cms -expire <日数> -stash オプション: -type: IBM HTTP Server が処理するのは CMS キー・データベースだけです。 -expire: パスワードが失効するまでの日数。 -stash: キー・データベースのパスワードを隠しておきます。IBM HTTP Server では、 パスワードを隠しておく必要があります。 キー・データベース作成時に -stash オプションが指定された場合、 以下のファイル名で作成されたファイル内に隠されます。 <キー・データベースのファイル名>.sthたとえば、作成されたデータベース名が keydb.kdb である場合、stash ファイル名は keydb.sth です。
データベース・パスワードの設定新規キー・データベースを作成した場合は、キー・データベース・パスワードを指定します。 このパスワードは、秘密鍵を保護します。 秘密鍵は、ドキュメントに署名したり、公開鍵で暗号化されたメッセージを暗号化解除することのできる唯一の鍵です。 キー・データベースのパスワードを頻繁に変更することをお勧めします。 パスワードを指定する場合、次のガイドラインを使用してください。
データベース・パスワードの変更データベースのパスワードを変更するには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
データベースのパスワードを変更するには、以下を入力します:
Java com.ibm.gsk.ikeyman.ikeycmd -keydb -changepw dB <filename> .kdb -pw <password> -new_pw <新規パスワード> -expire <日数> -stash オプション: -new_pw: 新規キー・データベース・パスワード; このパスワードは、古いパスワードと異なる必要があります。 -expire: パスワードが失効するまでの日数。 -stash: キー・データベースのパスワードを隠しておきます。IBM HTTP Server では、 パスワードを隠しておく必要があります。
サーバーにキー・データベースを登録するデフォルトのキー・データベース名の初期構成設定は key.kdb です。 key.kdb をデフォルトのキー・データベース名として使用する場合には、サーバーにデータベースを登録する必要はありません。 サーバーは、構成ファイルの中の KeyFile ディレクティブの初期設定を使用します。 デフォルトのキー・データベース名として key.kdb を使用しない場合、 あるいは追加のキー・データベースを作成した場合には、これらのデータベースを登録する必要があります。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
鍵ペアおよび認証要求の新規作成 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
鍵のペアと認証要求はキー・データベースの中に保管されます。 公開鍵と秘密鍵のペア、および認証要求を作成するには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、 IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
公開鍵と秘密鍵のペア、および認証要求を作成するには、次のようにします。
自己署名付き証明書の作成予約済みの CA から証明書を取得するには通常、2 - 3 週間を要します。 証明書の発行を待つ間 IKEYMAN を使って、 クライアントとサーバー間の SSL セッションを可能にする自己署名付きサーバー証明書を作成することができます。 私設 Web ネットワークで、そのネットワーク内の CA として活動している場合に、この手順を使用します。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
自己署名付き証明書を作成するには、次のようにします。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報について IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
自己署名付き証明書を作成するには、次のようにします。
以下のコマンドを入力してください: Java com.ibm.gsk.ikeyman.ikeycmd -cert -create dB <dB_name>.kdb -pw <password> -size <1024 | 512> -dn<識別名> -label <ラベル> -default_cert <yes または no>オプション: -size: キー・サイズ 512 または 1024 -label : データベースの中の鍵と証明書を識別するために使用する記述の注釈を入力してください。 -dn: X.500 識別名を入力します。 これは、以下の書式を引用符付きストリングで入力します。 (CN、O、および C のみが必須です): CN=共通名、O=組織、OU=組織単位、L=位置、ST=都道府県、C=国。 例: "CN=weblinux.raleigh.ibm.com,O=IBM,OU=IBM HTTP Server,L=RTP,ST=NC,C=US" -default_cert: この証明書をキー・データベース内のデフォルト証明書にするには、「yes」を入力してください。 この証明書をキー・データベースのデフォルト証明書にしない場合は、「no」を入力してください。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
鍵のエクスポート |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報について IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
鍵のインポート |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報について IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
CA のリスト |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
キー・データベースの中のトラステッド認証局 (CA) のリストを表示するには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、 IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
キー・データベースの中のトラステッド CA のリストを表示するには、次のようにします。
Java com.ibm.gsk.ikeyman.ikeycmd -cert -list CA dB <dbname>.kdb -pw <password> -type CMS |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
キー・データベースのオープン既存のキー・データベースをオープンするには、次のようにします。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報について IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
キー・データベースの明示的なオープンはありません。
それぞれのコマンドごとにデータベースおよびパスワード・オプションは指定され、
これらの指定により、キー・データベースで操作するために必要な情報を与えます。
CA 署名付き証明書の受け取りこの手順を使用して、ご使用のサーバーのトラステッド CA として指定された、 認証局 (CA) から電子メールで送信された証明書を受信します。 デフォルトでは、次の CA 証明書がキー・データベースに保管され、トラステッド CA 証明書としてマークされます。
認証局は複数の証明書を送ることがあります。 ご使用のサーバーの証明書に加え、CA は追加の署名付き証明書や中間 CA 証明書も送ってくることがあります。 たとえば、Verisign がグローバル・サーバー ID 証明書を送るときには、中間 CA 証明書が含まれています。 サーバー証明書を受け取る前に、追加の中間 CA 証明書があれば受け取る必要があります。 CA 証明書の保管の指示にしたがって、中間 CA 証明書を受け取ってください。 注: CA 署名の証明書を発行する CA がキー・データベースの中でトラステッド CA となっていない場合は、まず最初にその CA の証明書を保管して、その CA をトラステッド CA に指名する必要があります。 そのあとで、CA 署名付き証明書をデータベースに受け取ることができます。 トラステッド CA でない CA から CA 署名付き証明書を受け取ることはできません。 詳しいやり方については、CA 証明書の保管を参照してください。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
CA 署名付き証明書をキー・データベースに受け取るには、次のようにします。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報について IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CA 署名付き証明書をキー・データベースに受け取るには、次のコマンドを入力します。
Java com.ibm.gsk.ikeyman.ikeycmd -cert -receive -file <filename> dB <dB_name> .kdb -pw <パスワード> -format <ascii | binary> -default_cert <yes | no> オプション: -format: 認証局は、CA 証明書を ASCII またはバイナリー・フォーマットで提供します。 -label: CA 証明書に添付されるラベル。 -trust: この CA がトラストできるかどうかを示します。 CA 証明書を受信するときは、 enable オプションを使用してください。 -file: CA 証明書を含むファイル。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
キー・データベースにデフォルト鍵を表示 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
デフォルト鍵エントリーを表示するには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
デフォルト鍵エントリーを表示するには、次のようにします。
Java com.ibm.gsk.ikeyman.ikeycmd -cert -getdefault dB <dbname>.kdb -pw <password>
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
CA 証明書の保管 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
トラステッド CA でない CA からの証明書を保管するには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
トラステッド CA でない CA からの証明書を保管するには、次のようにします。
Java com.ibm.gsk.ikeyman.ikeycmd -cert -add dB <filename>.kdb -pw <password> -label <label> -format <ASCII | binary> -trust <enable |disable> -file <ファイル>オプション: -label: 証明書または認証要求に添付されるラベル -format: 認証局は、バイナリー ASCII ファイルを供給する場合があります。 -trust: この CA がトラストできるかどうかを示します。 Yes にしてください。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
暗号化されたデータベース・パスワードを stash ファイルに保管 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
セキュア・ネットワーク接続を実現するには、 stash ファイルに暗号化されたデータベース・パスワードを保管します。 データベースが作成されている間にパスワードを保管するには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
データベースが作成されている間にパスワードを保管するには、次のようにします。
Java com.ibm.gsk.ikeyman.ikeycmd -keydb -create dB <path_to_dB>/<dB_name>.kdb -pw <password> -type CMS -expire <days> -stash |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
データベースが作成されたあとにパスワードを保管するには、次のようにします。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
データベースが作成されたあとにパスワードを保管するには、次のようにします。
Java com.ibm.gsk.ikeyman.ikeycmd -keydb -stashpw dB <dB_name>.kdb -pw <password>
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Linux for S/390: IKEYCMD コマンド行インターフェースの使用 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Linux for S/390 上で、IKEYCMD、IKEYCMD の Java コマンド行インターフェースは、 鍵の作成および管理、証明書および認証要求を提供します。 独自の CA として活動している場合には、IKEYCMD を使用して、 自己署名付き証明書を作成することができます。 私設 Web ネットワークに対する独自の CA として活動している場合には、サーバーの CA ユーティリティーを使用し、 私用ネットワーク内のクライアントおよびサーバーに対して署名付き証明書を生成し、発行するオプションがあります。 公開鍵と秘密鍵の作成および管理と関連した構成タスクに IKEYCMD を使用します。 IKEYCMD は、サーバー構成ファイル httpd.conf を更新する構成オプションには使用できません。 サーバー構成ファイルを更新するオプションの場合には、IBM Administration Server を使用する必要があります。 IKEYCMD は、Java および固有コマンド行呼び出しを使用し、IKEYMAN はタスク・スクリプトを使用可能にします。 IKEYCMD コマンド行構文Java CLI の構文: Java [-Dikeycmd.properties=<properties_file>] com.ibm.gsk.ikeyman.ikeycmd <オブジェクト> <アクション> [オプション] オプション:
「オブジェクト」は以下のいずれかです。
アクション はオブジェクトに対して取られる特定のアクションであり、オプション はオブジェクトおよびアクションのペアに対して指定される必須と任意指定の両方のオプションです。 注: オブジェクトとアクションのキーワードは、位置が決まっていて、選択された順序で指定する必要があります。 しかし、オプションの位置は決まっておらず、オプションおよびオペランドのペアで指定され、 どの順序で指定しても構いません。 IKEYCMD コマンド行パラメーター概要以下の表は、指定された object に対して実行できる、それぞれの action を説明します。
IKEYCMD コマンド行オプション概要以下の表は、コマンド行で使用できる各オプションを表示します。 オプションは、 完全なグループとしてリストされます。 しかし、これらの使用法はコマンド行上のオブジェクト およびアクション に依存します。
コマンド行呼び出し以下は、各コマンド行呼び出しのリストで、オプション・パラメーターがイタリック で指定されています。 注: 簡略化のため、実際の Java 呼び出し java com.ibm.gsk.ikeyman,iKeycmd は、各コマンド呼び出しでは省略されています。
-keydb -changepw dB <filename> -pw <password> -new_pw <new_password> -stash -expire <日数> -keydb -convert dB <filename> -pw <password> -old_format <CMS | webdb> -new_format <CMS> -keydb -create dB <filename> -pw <password> -type <CMS | sslight> -expire <日数> -stash -keydb -delete dB <filename> -pw <password> -keydb -stashpw dB <filename> -pw <password>
-cert -add dB <filename> -pw <password> -label <label> -file <filename> -format <ASCII | binary> -trust <enable | disable> -cert -create dB <filename> -pw <password> -label <label> -dn <distinguished_name> -size <1024 | 512> -x509version <3 | 1 | 2> -default_cert <no | yes> -cert -delete dB <filename> -pw <password> -label <label> -cert -details dB <filename> -pw <password> -label <label> -cert -export dB <filename> -pw <password> -label <label> -type <CMS | sslight> -target <filename> -target_pw <password> -target_type <CMS | sslight | pkcs12> -encryption <strong | weak> -cert -extract dB <filename> -pw <password> -label <label> -target <filename> -format <ASCII | binary> -cert -getdefault dB <filename> -pw <password> -cert -import dB <filename> -pw <password> -label <label> -type <CMS | sslight> -target <filename> -target_pw <password> -target_type <CMS | sslight> -cert -import -file <ファイル名> -type <pkcs12> -target <ファイル名> -target_pw <パスワード> -target_type <CMS | sslight> -cert -list <all | personal | CA | site> dB <filename> -pw <password> -type <CMS | sslight> -cert -modify dB <filename> -pw <password> -label <label> -trust <enable | disable> -cert -receive -file <filename> dB <filename> -pw <password> -format <ASCII | binary> -default _cert <no | yes> -cert -setdefault dB <filename> -pw <password> -label <label> -cert -sign -file <filename> dB <filename> -pw <password> -label <label> -target <filename> -format <ASCII | binary> -expire <days>
-certreq -create dB <filename> -pw <password> -label <label> -dn <distinguished_name> -size <1024 | 512> -file <ファイル名> -certreq -delete dB <filename> -pw <password> -label <label> -certreq -details dB <filename> -pw <password> -label <label> -certreq -extract dB <filename> -pw <password> -label <label> -target <filename> -certreq -list dB <filename> -pw <password> -certreq -recreate dB <filename> -pw <password> -label <label> -target <filename>
-help
-version ユーザー・プロパティー・ファイルJava CLI 呼び出しで、いくつかの入力を省くために、 プロパティー・ファイル内でユーザー・プロパティーを指定することができます。 プロパティー・ファイルは、-Dikeycmd.properties Java オプションを使用して Java コマンド行呼び出し上で指定することができます。 サンプル・プロパティー・ファイル ikeycmd.properties は、 Java アプリケーションで、そのアプリケーションのデフォルト設定を修正できるようにするためのサンプルとして提供されています。
(トップに戻る) |