![]() |
![]() |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
鍵管理ユーティリティーの使用 (Using the Key Management Utility)このセクションでは、鍵管理ユーティリティー (IKEYMAN) の計画、準備、および使用に関する情報を提供します。 このセクションの終わりに、関連トピックへのリンクがあります。
鍵管理ユーティリティー使用の計画セキュア・ネットワーク通信を持つには、 セキュア・ネットワーク通信の鍵を作成し、 サーバー上にトラステッド CA として指定された認証局 (CA) から認証を受け取ります。 鍵のデータベース、公開鍵と秘密鍵のペア、および認証要求を作成するには、IKEYMAN を使用します。 独自の CA として活動する場合には、IKEYMAN を使用して、自己署名付き証明書を作成することができます。 私設 Web ネットワークに対する独自の CA として活動している場合には、サーバーの CA ユーティリティーを使用し、 私用ネットワーク内のクライアントおよびサーバーに対して署名付き証明書を生成し、発行するオプションがあります。 公開鍵と秘密鍵の作成および管理と関連した構成タスクに IKEYMAN を使用します。 IKEYMAN は、サーバー構成ファイル httpd.conf を更新する構成オプションには使用できません。 サーバー構成ファイルを更新するオプションの場合には、IBM Administration Server を使用します。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD コマンド行インターフェースを使用して、IKEYMAN と同じような機能を実行します。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
IKEYCMD に関する詳細情報に
ついては、IKEYCMD コマンド行インターフェースの使用を参照してください。
セキュリティーの構成の例を検討するこのセクションでは、IBM 鍵管理ユーティリティー (IKEYMAN) を使って実行できるタスクについての詳しい情報を提供します。 この情報は、サーバー構成ファイルの更新が必要なセキュリティー・オプションの構成方法について説明するものではありません。 システム環境を設定するIKEYMAN GUI は Java ベースなので、実行するのに IBM Developer Kit for the Java プラットフォームまたは Java Runtime Environment (JRE) が必要です。IKEYMAN サポートのためには、Developer Kit レベル V1.3 以降があることを確認してください。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() ![]() ![]() ![]() |
Windows および Solaris オペレーティング・システムでは、SSL コンポーネントの一部としてインストールされた GSKit ライブラリーに JRE が含まれます。 これらのプラットフォームでは、追加の環境設定要件はありません。 AIX、HP、または Linux オペレーティング・システムで実行する場合または、Solaris オペレーティング・システム上で別の IBM Developer Kit for Java プラットフォームを使用する場合は、 以下のガイドラインを使ってシステム環境を設定してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、 IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Linux for S/390 オペレーティング・システムで IKEYMAN を実行するには、
IKEYCMD コマンド行インターフェースを使用するために環境変数を以下のように設定します:
完了後、IKEYCMD はどのディレクトリーからも実行します。 IKEYCMD コマンドを実行するには、 次の構文を使用してください。 java com.ibm.gsk.ikeyman.ikeycmd <command> ![]() jre com.ibm.gsk.ikeyman.ikeycmd <command> それぞれの IKEYCMD では、各コマンドでデータベースがオープンされるので、データベースの作成を除いて、鍵のデータベースおよび鍵のデータベース用のパスワードを指定する必要があります。 IKEYCMD の詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 鍵管理ユーティリティーのグラフィカル・ユーザー・インターフェースの使用以下のセクションでは、IKEYMAN または IKEYCMD コマンド行インターフェースの開始および使用の方法を説明しています。 鍵管理ユーティリティーの開始IKEYMAN グラフィカル・ユーザー・インターフェースを始動するには、次のようにしてください。
鍵管理ユーティリティーの行インターフェースの使用セキュア・ネットワーク通信を持つには、 セキュア・ネットワーク通信の鍵を作成し、 サーバー上にトラステッド CA として指定された認証局 (CA) から認証を受け取ります。 鍵のデータベース・ファイル、公開鍵と秘密鍵のペア、 および認証要求を作成するには IKEYMAN または Linux for S/390 オペレーティング・システム上の IKEYCMD を使用します。 CA 署名付き証明書を受け取ったあと、 IKEYMAN または Linux for S/390 オペレーティング・システム上の IKEYCMD を使ってオリジナルの認証要求を作成した鍵のデータベースに認証を受け取ります。 このセクションでは IKEYMAN および IKEYCMD タスクおよび共通タスクの説明を提供します。 ユーザー・インターフェース・タスクの参照IKEYMAN ユーザー・インターフェースおよび IKEYCMD コマンド行インターフェース・タスクの要約は以下のようになります。
新規の鍵のデータベースの作成鍵のデータベースとは、 サーバーが 1 つ以上の鍵のペアと証明書を保管するために使用するファイルのことです。 すべての鍵のペアと証明書に対して 1 つの鍵のデータベースを使うこともできれば、 複数のデータベースを作成することもできます。 新規の鍵のデータベースを作成するには、次のようにしてください。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: |
IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。
鍵のデータベースの各操作にはパスワードが必要です。タイプ sslight のデータベースでは、指定されたパスワードが必要ですが、 "" として指定した NULL ストリング・パスワードを使用できます。
IKEYCMD コマンド行インターフェースを使用して新規の鍵のデータベースを作成するには、
次のコマンドを入力してください。
Java com.ibm.gsk.ikeyman.ikeycmd -keydb -create -db <file name>.kdb -pw <password> -type cms -expire <days> -stash オプション: -type: 鍵のデータベースのタイプを示します。IBM HTTP Server は CMS 鍵のデータベースのみを処理します。 -expire: パスワードが失効するまでの日数を示します。 -stash: 鍵のデータベースのパスワード・スタッシュを示します。IBM HTTP Server では、 パスワードを隠しておく必要があります。 鍵のデータベース作成時に -stash オプションを指定した場合、以下のようなファイル名で作成されたファイルにパスワードは隠されます。 <file name of key database>.sthたとえば、作成されたデータベース名が keydb.kdb である場合、stash ファイル名は keydb.sth です。
データベース・パスワードの設定新規の鍵のデータベースを作成した場合は、鍵のデータベース・パスワードを指定します。 このパスワードは、秘密鍵を保護します。 秘密鍵は、ドキュメントに署名したり、公開鍵で暗号化されたメッセージを暗号化解除することのできる唯一の鍵です。 鍵のデータベースのパスワードを頻繁に変更することをお勧めします。 パスワードを指定する場合、次のガイドラインを使用してください。
データベース・パスワードの変更データベースのパスワードを変更するには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
データベースのパスワードを変更するには、以下を入力します:
Java com.ibm.gsk.ikeyman.ikeycmd -keydb -changepw dB <file name> .kdb -pw <password> -new_pw <new_password> -expire <days> -stash オプション: -new_pw: 新規の鍵のデータベース・パスワードを示します。このパスワードは、旧パスワードと異なっている必要があります。 -expire: パスワードが失効するまでの日数を示します。 -stash: 鍵のデータベースのパスワード・スタッシュを示します。IBM HTTP Server では、 パスワードを隠しておく必要があります。
サーバーに鍵のデータベースを登録するデフォルトの鍵のデータベース名の初期構成設定は key.kdb です。 key.kdb をデフォルトの鍵のデータベース名として使用する場合には、 サーバーにデータベースを登録する必要はありません。 サーバーは、構成ファイルの中の KeyFile ディレクティブの初期設定を使用します。 デフォルトの鍵の データベース名として key.kdb を使用しない場合、あるいは追加の鍵のデータベースを作成した場合には、 これらのデータベースを登録する必要があります。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
新規の鍵ペアおよび認証要求を作成する |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
鍵のペアと認証要求は鍵のデータベースの中に保管されています。公開鍵と秘密鍵のペア、および認証要求を作成するには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
公開鍵と秘密鍵のペア、および認証要求を作成するには、次のようにします。
自己署名付き証明書の作成予約済みの CA から証明書を取得するには通常、2 - 3 週間を要します。 証明書の発行を待つ間 IKEYMAN を使って、 クライアントとサーバー間の SSL セッションを可能にする自己署名付きサーバー証明書を作成することができます。 私設 Web ネットワークで、そのネットワーク内の CA として活動する場合に、この手順を使用します。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
自己署名付き証明書を作成するには、次のようにします。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、 鍵管理ユーティリティー・コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
自己署名付き証明書を作成するには、次のようにします。
以下のコマンドを入力してください: Java com.ibm.gsk.ikeyman.ikeycmd -cert -create dB <dB_name>.kdb -pw <password> -size <1024 | 512> -dn<distinguished name> -label <label> -default_cert <yes or no>オプション: -size: 鍵長が 512 か 1024 を示します。 -label : データベースの中の鍵と証明書を識別するために使用する記述の注釈を示します。 -dn: X.500 識別名を示します。 以下の書式を引用符付きストリングで入力します。 (CN、O、および C のみが必須です) CN=共通名、O=組織、OU=組織単位、L=位置、ST=都道府県、C=国。 例: "CN=weblinux.raleigh.ibm.com,O=IBM,OU=IBM HTTP Server,L=RTP,ST=NC,C=US" -default_cert: この証明書を鍵のデータベース内のデフォルト証明書にする場合は、yes を入力してください。 この証明書を鍵のデータベースのデフォルト証明書にしない場合は、no を入力します。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
鍵のエクスポート |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
鍵を別の鍵のデータベースにエクスポートするには、次のようにします。
鍵を PKCS12 ファイルにエクスポートするには、次のようにしてください。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
鍵のインポート |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
別の鍵のデータベースから鍵をインポートするには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
PKCS12 ファイルから鍵をインポートするには、次のようにします。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報について IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
認証局のリスト表示 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
鍵のデータベースの中のトラステッド認証局 (CA) のリストを表示するには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
鍵のデータベースの中のトラステッド CA のリストを表示するには、次のようにします。
Java com.ibm.gsk.ikeyman.ikeycmd -cert -list CA dB <dbname>.kdb -pw <password> -type CMS |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
鍵のデータベースのオープン既存の鍵のデータベースをオープンするには、次のようにします。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
鍵のデータベースの明示的なオープンが発生しません。
それぞれのコマンドごとに、データベースとパスワード・オプションを指定します。これらの指定で、鍵のデータベースで操作するために必要な情報を与えます。
認証局からの署名付き証明書の受け取りこの手順を使用して、ご使用のサーバーのトラステッド CA として指定された、 認証局 (CA) から電子メールで送信された証明書を受信します。 デフォルトでは、 次の CA 証明書が鍵のデータベースに保管され、トラステッド CA 証明書としてマークされます。
認証局は複数の証明書を送ることがあります。 ご使用のサーバーの証明書に加え、CA は追加の署名付き証明書や中間 CA 証明書も送ることがあります。 たとえば、Verisign がグローバル・サーバー ID 証明書を送るときには、中間 CA 証明書が含まれています。 サーバー証明書を受け取る前に、追加の中間 CA 証明書があれば受け取る必要があります。 CA 証明書の保管の指示にしたがって、中間 CA 証明書を受け取ってください。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
CA 署名付き証明書を鍵のデータベース内で受け取るには、次のようにします。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CA 署名付き証明書を鍵のデータベース内で受け取るには、次のコマンドを入力します。
Java com.ibm.gsk.ikeyman.ikeycmd -cert -receive -file <file name> dB <dB_name> .kdb -pw <password> -format <ascii | binary> -default_cert <yes | no> オプション: -format: 認証局が CA 証明書を提供できるところを、ASCII あるいはバイナリーのいずれかの形式で示します。 -label: CA 証明書に添付されるラベルを示します。 -trust: この CA がトラストできるかどうかを示します。CA 証明書を受信するときは、 enable オプションを使用してください。 -file: CA 証明書を含むファイルを示します。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
鍵のデータベースにデフォルト鍵を表示する |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
デフォルト鍵エントリーを表示するには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
デフォルト鍵エントリーを表示するには、次のようにします。
Java com.ibm.gsk.ikeyman.ikeycmd -cert -getdefault dB <dbname>.kdb -pw <password>
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
認証局証明書の保管 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
トラステッド CA でない CA からの証明書を保管するには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
トラステッド CA でない CA からの証明書を保管するには、次のようにします。
Java com.ibm.gsk.ikeyman.ikeycmd -cert -add dB <file name>.kdb -pw <password> -label <label> -format <ASCII | binary> -trust <enable |disable> -file <file>オプション: -label: 証明書または認証要求に添付されるラベルを示します。 -format: 認証局がバイナリー ASCII ファイルを提供できることを示します。 -trust: この CA がトラストできるかどうかを示します。この値は、「はい」にしてください。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
暗号化されたデータベース・パスワードを Stash ファイルに保管する |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
セキュア・ネットワーク接続を実現するには、 stash ファイルに暗号化されたデータベース・パスワードを保管します。 データベースを作成中にパスワードを保管するには、次のようにします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
データベースを作成中にパスワードを保管するには、次のようにします。
Java com.ibm.gsk.ikeyman.ikeycmd -keydb -create dB <path_to_dB>/<dB_name>.kdb-pw <password> -type CMS -expire <days> -stash |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() |
データベースを作成後にパスワードを保管するには、次のようにします。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 ユーザー: IKEYCMD に関する詳細情報については、IKEYCMD コマンド行インターフェースの使用を参照してください。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
データベースを作成後にパスワードを保管するには、次のようにします。
Java com.ibm.gsk.ikeyman.ikeycmd -keydb -stashpw dB <dB_name>.kdb -pw <password>
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Linux for S/390 の場合: 鍵管理ユーティリティーのコマンド行インターフェースの使用 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Linux for S/390 オペレーティング・システム上で、IKEYCMD、IKEYCMD の Java コマンド行インターフェースは、 鍵の作成および管理、証明書および認証要求に必要なオプションを提供します。 独自の CA として活動する場合には、IKEYCMD を使用して、自己署名付き証明書を作成することができます。 私設 Web ネットワークに対する独自の CA として活動している場合には、サーバーの CA ユーティリティーを使用し、 私用ネットワーク内のクライアントおよびサーバーに対して署名付き証明書を生成し、発行するオプションがあります。 公開鍵と秘密鍵の作成および管理に関連した構成タスクに IKEYCMD を使用します。 IKEYCMD は、サーバー構成ファイル httpd.conf を更新する構成オプションには使用できません。 サーバー構成ファイルを更新するオプションの場合には、 IBM Administration Server を使用します。 IKEYCMD ユーザー・インターフェースは、Java および固有コマンド行呼び出しを使用し、IKEYMAN のタスク・スクリプトを使用可能にします。 鍵管理ユーティリティーのコマンド行構文についてJava コマンド行インターフェースの構文は以下のとおりです。 Java [-Dikeycmd.properties=<properties_file>] com.ibm.gsk.ikeyman.ikeycmd <object> <action> [options] オプション:
「オブジェクト」には以下のいずれかを含みます。
アクション はオブジェクトに対して取られる特定のアクションを表し、オプション はオブジェクトおよびアクションのペアに対して指定される必須と任意指定の両方のオプションを表します。
鍵管理ユーティリティーのコマンド行パラメーターの検討以下のテーブルは、指定されたオブジェクト に対して実行可能なそれぞれのアクション を説明します。
鍵管理ユーティリティーのコマンド行オプションの検討以下のテーブルは、コマンド行に指定できる各オプションを示します。 オプションは、 完全なグループとしてリストされます。 しかし、これらの使用法はコマンド行上に指定されたオブジェクト およびアクション に依存します。
コマンド行呼び出しの使用各コマンド行呼び出しのリストは、以下のとおりで、オプション・パラメーターがイタリック体で指定されています。
-keydb -changepw dB <file name> -pw <password> -new_pw <new_password> -stash -expire <days> -keydb -convert dB <file name> -pw <password> -old_format <CMS | webdb> -new_format <CMS> -keydb -create dB <file name> -pw <password> -type <CMS | sslight> -expire <days> -stash -keydb -delete dB <file name> -pw <password> -keydb -stashpw dB <file name> -pw <password>
-cert -add dB <file name> -pw <password> -label <label> -file <file name> -format <ASCII | binary> -trust <enable | disable> -cert -create dB <file name> -pw <password> -label <label> -dn <distinguished_name> -size <1024 | 512> -x509version <3 | 1 | 2> -default_cert <no | yes> -cert -delete dB <file name> -pw <password> -label <label> -cert -details dB <file name> -pw <password> -label <label> -cert -export dB <file name> -pw <password> -label <label> -type <CMS | sslight> -target <file name> -target_pw <password> -target_type <CMS | sslight | pkcs12> -encryption <strong | weak> -cert -extract dB <file name> -pw <password> -label <label> -target <file name> -format <ASCII | binary> -cert -getdefault dB <file name> -pw <password> -cert -import dB <file name> -pw <password> -label <label> -type <CMS | sslight> -target <file name> -target_pw <password> -target_type <CMS | sslight> -cert -import -file <file name> -type <pkcs12> -target <file name> -target_pw <password> -target_type <CMS | sslight> -cert -list <all | personal | CA | site> dB <file name> -pw <password> -type <CMS | sslight> -cert -modify dB <file name> -pw <password> -label <label> -trust <enable | disable> -cert -receive -file <file name> dB <file name> -pw <password> -format <ASCII | binary> -default _cert <no | yes> -cert -setdefault dB <file name> -pw <password> -label <label> -cert -sign -file <file name> dB <file name> -pw <password> -label <label> -target <file name> -format <ASCII | binary> -expire <days>
-certreq -create dB <file name> -pw <password> -label <label> -dn <distinguished_name> -size <1024 | 512> -file <file name> -certreq -delete dB <file name> -pw <password> -label <label> -certreq -details dB <file name> -pw <password> -label <label> -certreq -extract dB <file name> -pw <password> -label <label> -target <file name> -certreq -list dB <file name> -pw <password> -certreq -recreate dB <file name> -pw <password> -label <label> -target <file name> -help
-version ユーザー・プロパティー・ファイルの設定Java コマンド行インターフェース呼び出しで、いくつかの入力を省くために、 プロパティー・ファイル内でユーザー・プロパティーを指定します。 Java コマンド行呼び出しでプロパティー・ファイルは、-Dikeycmd.properties Java オプションによって指定します。サンプル・プロパティー・ファイル ikeycmd.properties は、 Java アプリケーションで、そのアプリケーションのデフォルト設定を修正できるようにするためのサンプルとして提供されています。
(トップに戻る) |