X.509 証明書を作成します。
createcert [ -r | -s ]
オプション | プロンプト名 | 説明 |
---|---|---|
@data | N/A |
指定された環境変数または設定ファイルからオプションを読み込みます。設定ファイルを参照してください。 設定ファイル内のパスワードなどの情報を保護するには、ファイル難読化ユーティリティ (dbfhide) を使用して、設定ファイルの内容を難読化します。 ファイル非表示ユーティリティ (dbfhide)を参照してください。 |
-b value | [RSA のキー長を入力してください (512 ~ 16384)。] |
RSA キー長を指定します。512 ~ 16384 ビットの間で長さを選択できます。 このオプションは、-s オプションが指定されている場合は無視されます。 |
-c filename | [署名者の証明書のファイルパスを入力してください。] |
署名者の証明書のロケーションとファイル名を指定します。 この情報を指定した場合、生成された証明書は署名済み証明書です。この情報を指定しなかった場合、生成された証明書は自己署名ルート証明書です。 このオプションは、-r オプションが指定されている場合は無視されます。 |
-ca {0 | 1} | [認証局 (いいえ (0) またははい (1))] |
他の証明書への署名に使用できる認証局証明書を作成します。デフォルトでは、証明書は認証局ではありません (0)。 このオプションは、-r オプションが指定されている場合は無視されます。 |
-ck filename | [署名者のプライベートキーのファイルパスを入力してください。] |
証明書要求に関連付けられたプライベートキーを保存するロケーションとファイル名。このオプションのプロンプトは、-c オプションでファイル名を指定した場合のみ表示されます。 |
-co filename | [証明書を保存するファイル名を入力してください。] |
指定されたファイルにパブリック証明書を書き込みます。 証明書を保存するロケーションとファイル名を指定します。指定しない場合、証明書は保存されません。 このオプションは、-r オプションが指定されている場合は無視されます。 |
-cp password | [署名者のプライベートキーのパスワードを入力してください。] |
署名者のプライベートキーの暗号化に使用されたパスワードを指定します。 このパスワードは、プライベートキーが暗号化されている場合にのみ指定します。 このオプションは、-r オプションが指定されている場合は無視されます。 |
-io filename | [ID を保存するファイル名を入力してください。] |
生成された ID を保存するロケーションとファイル名を指定します。 このオプションは、-r オプションが指定されている場合は無視されます。 |
-ko filename | [プライベートキーを保存するファイル名を入力してください。] |
プライベートキーを保存するロケーションとファイル名を指定します。 |
-kp password | [プライベートキーを保護するためのパスワードを入力してください。] |
プライベートキーを暗号化するために使用するパスワードを指定します。 パスワードを指定しない場合、プライベートキーは暗号化されません。このオプションは、-ko オプションを使用してファイル名を指定した場合にのみ適用されます。 |
-m value | [シリアル番号] |
シリアル番号を指定します。シリアル番号は 40 桁以下の 16 進数文字列である必要があります。この番号は、現在の署名者が署名したすべての証明書でユニークである必要があります。シリアル番号を指定しなかった場合、シリアル番号として GUID が生成されます。 このオプションは、-r オプションが指定されている場合は無視されます。 |
-p1 | N/A | PKCS #1 を使用して、デフォルトの PKCS #8 の代わりに、暗号化されていない RSA プライベートキーをコード化します。 |
-r | N/A |
PKCS #10 証明書要求を生成します。 このオプションを指定すると、次のオプションは適用されません。
|
-ro filename | [要求を保存するファイル名を入力してください。] |
PKCS #10 証明書要求の保存に使用するロケーションとファイル名を指定します。 このオプションは、-r オプションを指定した場合にかぎり適用されます。 |
-s filename | N/A |
署名された PKCS10 証明書要求のロケーションと名前を指定します。証明書要求は、DER または PEM でコード化できます。このオプションを指定すると、次のオプションは適用されません。
|
-sa value | N/A |
sha1、sha256、sha384、sha512 のうちどのシグニチャアルゴリズムを使用するかを指定します。 デフォルトのアルゴリズムは sha256 です。 |
-sc value | サブジェクト情報 |
サブジェクト国コードを指定します。 このオプションは、-s オプションが指定されている場合は無視されます。 |
-scn value | サブジェクト情報 |
サブジェクト通称を指定します。 このオプションは、-s オプションが指定されている場合は無視されます。 |
-sl value | サブジェクト情報 |
サブジェクト地方を指定します。 このオプションは、-s オプションが指定されている場合は無視されます。 |
-so value | サブジェクト情報 |
サブジェクト組織を指定します。 このオプションは、-s オプションが指定されている場合は無視されます。 |
-sou value | サブジェクト情報 |
サブジェクト組織単位を指定します。 このオプションは、-s オプションが指定されている場合は無視されます。 |
-sst value | サブジェクト情報 |
サブジェクト都道府県を指定します。 このオプションは、-s オプションが指定されている場合は無視されます。 |
-t type | [暗号化タイプを選択してください。] |
暗号化タイプを指定します。RSA を指定します。 このオプションは、-s オプションが指定されている場合は無視されます。 |
-u value,... | [キーの使用法] |
証明書の使用方法を指定します。 証明書のプライベートキーをどのように使用できるかを示す番号をカンマ区切りのリストで指定します。これは詳細オプションであり、ほとんどの状況ではデフォルト設定で十分です。デフォルトは、証明書が認証局であるかどうかによって異なります。証明書認証局のある証明書のデフォルトは、6,7 です。証明書認証局のない証明書のデフォルトは、3,4,5 です。 このオプションは、-r オプションが指定されている場合は無視されます。 次のような値があります。
|
-v years | [証明書の有効期間 (年数) (1-100)] |
証明書が有効である年数 (1 ~ 100) を指定します。この期間を過ぎると、証明書と、その証明書で署名されたすべての証明書の有効期限が切れます。 このオプションは、-r オプションが指定されている場合は無視されます。 |
-x | N/A |
自己署名証明書を生成します。 このオプションは、-r オプションが指定されている場合は無視されます。 |
なし。
ユーザは、一般的にサードパーティから証明書を購入します。そのような認証局には、証明書を作成するために独自のツールが用意されています。次のツールは、開発用やテスト用の証明書を作成するときに特に便利ですが、稼働時の証明書に使用することもできます。
オプションを指定せず、createcert から必要な値を要求されるようにすることで、署名証明書を作成できます。または、証明書に必要なオプションを指定することもできます。
あるユーザが要求を作成して別のユーザがそれに署名するというように、処理を 2 つのステップに分ける場合、1 番目のユーザは -r を指定した createcert を実行して要求を作成し、2 番目のユーザは -s を指定した createcert を実行して要求に署名することができます。
エンタープライズルート証明書 (他の証明書に署名する証明書) を作成する場合は、認証局を使用して自己署名ルート証明書を作成し、デフォルトの署名を使用することをおすすめします。たとえば、-ca オプションに y を指定し、-u オプションに 6,7 を指定します。
エンタープライズルート証明書 (他の証明書に署名する証明書) を生成するためには、認証局を使用して自己署名ルート証明書を作成し、デフォルトの署名を使用することをおすすめします。
次の例では、次の特性を使用して自己署名ルート証明書を作成します。
1024 ビット RSA キー
生成されたシリアル番号
5 年間有効
証明書認証局ではない
キーの暗号化、データの暗号化、キーの承諾で使用される
パスワードが sql のプライベートキー
createcert.exe -t rsa -b 1024 -sc CA -sst ON -sl Waterloo -so MyOrganizationalUnit -sou MyCompany -scn test -x -m 0 -v 5 -ca 0 -u 3,4,5 -co root-cert.pem -ko root-key.pem -io root-id.pem -kp sql |
次の例では、次の特性を使用して ca キーで署名された証明書を作成します。
1024 ビット RSA キー
生成されたシリアル番号
5 年間有効
証明書認証局ではない
キーの暗号化、データの暗号化、キーの承諾で使用される
パスワードが sql のプライベートキー
createcert.exe -t rsa -b 1024 -sc CA -sst ON -sl Waterloo -so MyOrganizationalUnit -sou MyCompany -scn test -c ca-cert.pem -ck ca-key.pem -cp cakeypass -m 0 -v 5 -ca 0 -u 3,4,5 -co root-cert.pem -ko root-key.pem -io root-id.pem -kp sql |
次の例では、署名済み証明書を作成します。この例では、署名者の証明書にファイル名を指定しないため、自己署名ルート証明書になります。
createcert SQL Anywhere X.509 証明書ジェネレータ バージョン 16.0.3330 暗号化タイプを選択してください ((R)SA または (E)CC): r RSA のキー長を入力してください (512 ~ 16384): 1024 キーペア作成中... 国コード: CA 都道府県: Ontario 地方: Waterloo 組織: Sybase iAnywhere 組織単位: Engineering 通称: Test Certificate 署名者の証明書のファイルパスを入力してください: 証明書は自己署名ルート シリアル番号 [生成された GUID]: 生成されたシリアル番号:bfb89a26fb854955954cabc4d056e177 証明書の有効期間 (年数) (1-100): 10 証明書認証局 (Y/N) [N]: n 1. デジタル署名 2. 否認防止 3. キーの暗号化 4. データの暗号化 5. キーの承諾 6. 証明書の署名 7. CRL の署名 8. 暗号化のみ 9. 復号化のみ キーの使用法 [3、4、5]: 3,4,5 証明書を保存するファイル名を入力してください: cert.pem プライベートキーを保存するファイル名を入力してください: key.pem プライベートキーを保護するためのパスワードを入力してください: pwd ID を保存するファイル名を入力してください:id.pem |
次の例では、デフォルトの署名を使用し、認証局を使用する自己署名ルート証明書である、エンタープライズルート証明書 (他の証明書に署名する証明書) を作成します。[証明書認証局] プロンプトへの応答または -ca オプションが y で、[キーの使用法] プロンプトへの応答または -u オプションが 6,7 (デフォルト) となります。
証明書認証局 (Y/N) [N]: y 1. デジタル署名 2. 否認防止 3. キーの暗号化 4. データの暗号化 5. キーの承諾 6. 証明書の署名 7. CRL の署名 8. 暗号化のみ 9. 復号化のみ キーの使用法 [6、7]: 6,7 |
![]() |
DocCommentXchange で意見交換できます
|
Copyright © 2013, SAP AG or an SAP affiliate company. - SAP Sybase SQL Anywhere 16.0 |