07-PKI命令
本章節下載: 07-PKI命令 (309.76 KB)
目 錄
1.1.3 certificate request entity
1.1.4 certificate request from
1.1.5 certificate request mode
1.1.6 certificate request polling
1.1.12 display pki certificate access-control-policy
1.1.13 display pki certificate attribute-group
1.1.14 display pki certificate domain
1.1.15 display pki certificate request-status
1.1.23 pki abort-certificate-request
1.1.24 pki certificate access-control-policy
1.1.25 pki certificate attribute-group
1.1.31 pki request-certificate
1.1.32 pki retrieve-certificate
1.1.35 pki validate-certificate
1.1.38 root-certificate fingerprint
設備運行於FIPS模式時,本特性的相關配置相對於非FIPS模式有所變化,具體差異請見本文相關描述。有關FIPS模式的詳細介紹請參見“安全配置指導”中的“FIPS”。
attribute命令用來配置屬性規則,用於根據證書的頒發者名、主題名以及備用主題名來過濾證書。
undo attribute命令用來刪除證書屬性規則。
【命令】
attribute id { alt-subject-name { fqdn | ip } | { issuer-name | subject-name } { dn | fqdn | ip } } { ctn | equ | nctn | nequ } attribute-value
undo attribute id
【缺省情況】
不存在屬性規則,即對證書的頒發者名、主題名以及備用主題名沒有限製。
【視圖】
證書屬性組視圖
【缺省用戶角色】
network-admin
【參數】
id:證書屬性規則序號,取值範圍為1~16。
alt-subject-name:表示證書備用主題名(Subject Alternative Name)。
fqdn:指定實體的FQDN。
ip:指定實體的IP地址。
dn:指定實體的DN。
issuer-name:表示證書頒發者名(Issuer Name)。
subject-name:表示證書主題名(Subject Name)。
ctn:表示包含操作。
equ:表示相等操作。
nctn:表示不包含操作。
nequ:表示不等操作。
attribute-value:指定證書屬性值,為1~255個字符的字符串,不區分大小寫。
【使用指導】
各證書屬性中可包含的屬性域個數有所不同:
· 主題名和頒發者名中均隻能包含一個DN,但是均可以同時包含多個FQDN和IP;
· 備用主題名中不能包含DN,但是可以同時包含多個FQDN和IP。
不同類型的證書屬性域與操作關鍵字的組合代表了不同的匹配條件,具體如下表所示:
表1-1 對證書屬性域的操作涵義
操作 |
DN |
FQDN/IP |
ctn |
DN中包含指定的屬性值 |
任意一個FQDN/IP中包含了指定的屬性值 |
nctn |
DN中不包含指定的屬性值 |
所有FQDN/IP中均不包含指定的屬性值 |
equ |
DN等於指定的屬性值 |
任意一個FQDN/IP等於指定的屬性值 |
nequ |
DN不等於指定的屬性值 |
所有FQDN/IP均不等於指定的屬性值 |
如果證書的相應屬性中包含了屬性規則裏指定的屬性域,且滿足屬性規則中定義的匹配條件,則認為該屬性與屬性規則相匹配。例如:屬性規則2中定義,證書的主題名DN中包含字符串abc。如果某證書的主題名的DN中確實包含了字符串abc,則認為該證書的主題名與屬性規則2匹配。
隻有證書中的相應屬性與某屬性組中的所有屬性規則都匹配上,才認為該證書與此屬性組匹配。如果證書中的某屬性中沒有包含屬性規則中指定的屬性域,或者不滿足屬性規則中的匹配條件,則認為該證書與此屬性組不匹配。
【舉例】
<Sysname> system-view
[Sysname] pki certificate attribute-group mygroup
# 創建證書屬性規則1,定義證書主題名中的DN包含字符串abc。
[Sysname-pki-cert-attribute-group-mygroup] attribute 1 subject-name dn ctn abc
# 創建證書屬性規則2,定義證書頒發者名中的FQDN不等於字符串abc。
[Sysname-pki-cert-attribute-group-mygroup] attribute 2 issuer-name fqdn nequ abc
# 創建證書屬性規則3,定義證書主題備用名中的IP地址不等於10.0.0.1。
[Sysname-pki-cert-attribute-group-mygroup] attribute 3 alt-subject-name ip nequ 10.0.0.1
【相關命令】
· display pki certificate attribute-group
· rule
ca identifier命令用來指定設備信任的CA的名稱。
undo ca identifier命令用來刪除設備信任的CA。
【命令】
ca identifier name
undo ca identifier
【缺省情況】
未指定設備信任的CA。
【視圖】
PKI視圖
【缺省用戶角色】
network-admin
【參數】
name:設備信任的CA的名稱,為1~63個字符的字符串,區分大小寫。
【使用指導】
獲取CA證書時,必須指定信任的CA的名稱,這個名稱會被作為SCEP消息的一部分發送給CA服務器。但是一般情況下,CA服務器會忽略收到的SCEP消息中的CA名稱的具體內容。但是如果在同一台服務器上配置了兩個CA,且它們的URL是相同的,則服務器將根據SCEP消息中的CA名稱選擇對應的CA。因此,使用此命令指定的CA名稱必須與希望獲取的CA證書對應的CA名稱一致。
【舉例】
# 指定設備信任的CA的名稱為new-ca。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] ca identifier new-ca
certificate request entity命令用來指定用於申請證書的PKI實體名稱。
undo certificate request entity命令用來取消用於申請證書的PKI實體名稱。
【命令】
certificate request entity entity-name
undo certificate request entity
【缺省情況】
未指定設備申請證書所使用的PKI實體名稱。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【參數】
entity-name:用於申請證書的PKI實體的名稱,為1~31個字符的字符串,不區分大小寫。
【使用指導】
本命令用於在PKI域中指定申請證書的PKI實體。PKI實體描述了申請證書的實體的各種屬性(通用名、組織部門、組織、地理區域、省、國家、FQDN、IP),這些屬性用於描述PKI實體的身份信息。
一個PKI域中隻能指定一個PKI實體名,新配置的PKI實體名會覆蓋已有的PKI實體名。
【舉例】
# 指定申請證書的PKI實體的名稱為en1。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] certificate request entity en1
【相關命令】
· pki entity
certificate request from命令用來配置證書申請的注冊受理機構。
undo certificate request from命令用來刪除指定的證書申請注冊受理機構。
【命令】
certificate request from { ca | ra }
undo certificate request from
【缺省情況】
未指定證書申請的注冊受理機構。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【參數】
ca:表示實體從CA申請證書。
ra:表示實體從RA申請證書。
【使用指導】
選擇從CA還是RA申請證書,由CA服務器決定,需要了解CA服務器上由什麼機構來受理證書申請。
推薦使用獨立運行的RA作為注冊受理機構。
【舉例】
# 指定實體從RA申請證書。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] certificate request from ra
certificate request mode命令用來配置證書申請方式。
undo certificate request mode命令用來恢複缺省情況。
【命令】
certificate request mode { auto [ password { cipher | simple } password ] | manual }
undo certificate request mode
【缺省情況】
證書申請方式為手工方式。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【參數】
auto:表示用自動方式申請證書。
password:指定吊銷證書時使用的口令。
cipher:表示以密文方式設置口令。
simple:表示以明文方式設置口令。
password:設置的明文或密文口令,區分大小寫。明文口令為1~31個字符的字符串,密文口令為1~73個字符的字符串。
manual:表示用手工方式申請證書。
【使用指導】
兩種申請方式都屬於在線申請,具體情況如下:
· 如果是自動方式,則設備會在與PKI域關聯的應用需要做身份認證時,自動向證書注冊機構發起獲取CA證書和申請本地證書的操作。自動方式下,可以指定吊銷證書時使用的口令,是否需要指定口令是由CA服務器的策略決定的。
· 如果為手工方式,則需要手工完成獲取CA證書、申請本地證書的操作。
以明文或密文方式設置的口令,均以密文的方式保存在配置文件中。
【舉例】
# 指定證書申請方式為自動方式。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] certificate request mode auto
# 指定證書申請方式為自動方式,並設置吊銷證書時使用的口令為明文123456。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] certificate request mode auto password simple 123456
【相關命令】
· pki request-certificate
certificate request polling命令用來配置證書申請狀態的查詢周期和最大次數。
undo certificate request polling命令用來恢複缺省情況。
【命令】
certificate request polling { count count | interval minutes }
undo certificate request polling { count | interval }
【缺省情況】
證書申請狀態的查詢周期為20分鍾,最多查詢50次。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【參數】
count count:表示證書申請狀態的查詢次數,取值範圍為1~100。
interval minutes:表示證書申請狀態的查詢周期,取值範圍為5~168,單位為分鍾。
【使用指導】
設備發送證書申請後,如果CA服務器采用手工方式來簽發證書申請,則不會立刻響應設備的申請。這種情況下,設備通過定期向CA服務器發送狀態查詢消息,能夠及時獲取到被CA簽發的證書。CA簽發證書後,設備將通過發送狀態查詢得到證書,之後停止發送狀態查詢消息。如果達到最大查詢次數時,CA服務器仍未簽發證書,則設備停止發送狀態查詢消息,本次證書申請失敗。
如果CA服務器采用自動簽發證書的方式,則設備可以立刻得到證書,這種情況下設備不會向CA服務器發送狀態查詢消息。
【舉例】
# 指定證書申請狀態的查詢周期為15分鍾,最多查詢40次。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] certificate request polling interval 15
[Sysname-pki-domain-aaa] certificate request polling count 40
【相關命令】
· display pki certificate request-status
certificate request url命令用來配置實體通過SCEP進行證書申請的注冊受理機構服務器的URL。
undo certificate request url命令用來刪除指定的注冊受理機構服務器的URL。
【命令】
certificate request url url-string [ vpn-instance vpn-instance-name ]
undo certificate request url
【缺省情況】
未指定注冊受理機構服務器的URL。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【參數】
url-string:表示證書申請的注冊受理機構服務器的URL,為1~511個字符的字符串,區分大小寫。
vpn-instance vpn-instance-name:指定注冊受理機構服務器所屬的VPN。vpn-instance-name表示MPLS L3VPN實例名稱,為1~31個字符的字符串,區分大小寫。若未指定本參數,則表示該注冊受理機構服務器屬於公網。
【使用指導】
本命令配置的URL內容包括注冊受理機構服務器的位置及CGI命令接口腳本位置,格式為http://server_location/cgi_script_location。其中,server_location是服務器的地址,可以是IPv4地址、 IPv6地址和DNS域名,cgi_script_location是注冊授權機構(CA或RA )在服務器主機上的應用程序腳本的路徑。
實際可輸入的URL長度受命令行允許輸入的最大字符數限製。
【舉例】
# 指定實體進行證書申請的注冊受理機構服務器的URL為http://169.254.0.100/certsrv/mscep/mscep.dll。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] certificate request url http://169.254.0.100/certsrv/mscep/mscep.dll
# 指定實體向VPN中的注冊受理機構服務器申請證書,該服務器的URL為http://mytest.net/certsrv/mscep/mscep.dll,所在的MPLS L3VPN的實例名稱為vpn1。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] certificate request url http:// mytest.net /certsrv/mscep/mscep.dll vpn-instance vpn1
common-name命令用來配置PKI實體的通用名,比如用戶名稱。
undo common-name命令用來刪除配置的PKI實體的通用名。
【命令】
common-name common-name-sting
undo common-name
【缺省情況】
未配置PKI實體的通用名。
【視圖】
PKI實體視圖
【缺省用戶角色】
network-admin
【參數】
common-name-sting:PKI實體的通用名稱,為1~63個字符的字符串,區分大小寫,不能包含逗號。
【舉例】
# 配置PKI實體en的通用名為test。
<Sysname> system-view
[Sysname] pki entity en
[Sysname-pki-entity-en] common-name test
country命令用來配置PKI實體所屬的國家代碼。
undo country命令用來刪除配置的PKI實體所屬的國家代碼。
【命令】
country country-code-string
undo country
【缺省情況】
未配置PKI實體所屬的國家代碼。
【視圖】
PKI實體視圖
【缺省用戶角色】
network-admin
【參數】
country-code-string:PKI實體所屬的國家代碼,為標準的兩字符代碼,區分大小寫,例如中國為CN。
【舉例】
# 配置PKI實體en所屬的國家代碼為CN。
<Sysname> system-view
[Sysname] pki entity en
[Sysname-pki-entity-en] country CN
crl check enable命令用來使能CRL檢查。
undo crl check enable命令用來禁止CRL檢查。
【命令】
crl check enable
undo crl check enable
【缺省情況】
CRL檢查處於使能狀態。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【使用指導】
CRL(Certificate Revocation List,證書廢除列表)是一個由CA簽發的文件,該文件中包含被該CA吊銷的所有證書的列表。一個證書有可能在有效期達到之前被CA吊銷。使能CRL檢查的目的是查看設備上的實體證書或者即將要導入、獲取到設備上的實體證書是否已經被CA吊銷,若檢查結果表明實體證書已被吊銷,那麼該證書就不被設備信任。
【舉例】
# 禁止CRL檢查。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] undo crl check enable
【相關命令】
· pki import
· pki retrieve-certificate
· pki validate-certificate
crl url命令用來設置CRL發布點的URL。
undo crl url命令用來刪除CRL發布點的URL。
【命令】
crl url url-string [ vpn-instance vpn-instance-name ]
undo crl url
【缺省情況】
未設置CRL發布點的URL。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【參數】
url-string:表示CRL發布點的URL,為1~511個字符的字符串,區分大小寫。格式為ldap://server_location或http://server_location,其中server_location可以為IP地址和DNS域名。
vpn-instance vpn-instance-name:指定CRL發布點所屬的VPN。vpn-instance-name表示MPLS L3VPN實例名稱,為1~31個字符的字符串,區分大小寫。若未指定本參數,則表示該CRL發布點屬於公網。
【使用指導】
如果CRL檢查處於使能狀態,則進行CRL檢查之前,需要首先從本命令指定的CRL發布點獲取CRL。若PKI域中未配置CRL發布點的URL,則依次從本地證書、CA證書中獲取CRL發布點。如果證書中也沒有CRL發布點,則通過SCEP協議獲取CRL,該操作在獲取CA證書和本地證書之後進行。
若配置了LDAP格式的CRL發布點URL,則表示要通過LDAP協議獲取CRL。若該URL中未攜帶主機名,則需要根據PKI域中配置的LDAP服務器地址信息來得到完整的LDAP發布點URL。
實際可輸入的URL長度受命令行允許輸入的最大字符數限製。
【舉例】
# 指定CRL發布點的URL為http://169.254.0.30。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] crl url http://169.254.0.30
# 指定CRL發布點的URL為ldap://169.254.0.30,所在的MPLS L3VPN的實例名稱為vpn1。
<Sysname> system-view
[Sysname] pki domain 1
[Sysname-pki-domain-1] crl url ldap://169.254.0.30 vpn-instance vpn1
· ldap-server
· pki retrieve-crl
display pki certificate access-control-policy命令用來顯示證書訪問控製策略的配置信息。
【命令】
display pki certificate access-control-policy [ policy-name ]
【視圖】
任意視圖
【缺省用戶角色】
network-admin
network-operator
【參數】
policy-name:指定證書訪問控製策略名稱,為1~31個字符的字符串,不區分大小寫。
【使用指導】
若不指定證書訪問控製策略的名稱,則顯示所有證書訪問控製策略的配置信息。
【舉例】
# 顯示證書訪問控製策略mypolicy的配置信息。
<Sysname> display pki certificate access-control-policy mypolicy
Access control policy name: mypolicy
Rule 1 deny mygroup1
Rule 2 permit mygroup2
# 顯示所有證書屬性訪問控製策略的配置信息。
<Sysname> display pki certificate access-control-policy
Total PKI certificate access control policies: 2
Access control policy name: mypolicy1
Rule 1 deny mygroup1
Rule 2 permit mygroup2
Access control policy name: mypolicy2
Rule 1 deny mygroup3
Rule 2 permit mygroup4
表1-2 display pki certificate access-control-policy命令顯示信息描述表
字段 |
描述 |
Total PKI certificate access control policies |
PKI證書訪問控製策略的總數 |
Access control policy name |
證書訪問控製策略名 |
Rule number |
訪問控製規則編號 |
permit |
當證書的屬性與屬性組裏定義的屬性匹配時,認為該證書有效,通過了訪問控製策略的檢測 |
deny |
當證書的屬性與屬性組裏定義的屬性匹配時,認為該證書無效,未通過訪問控製策略的檢測 |
【相關命令】
· pki certificate access-control-policy
· rule
display pki certificate attribute-group命令用來顯示證書屬性組的配置信息。
【命令】
display pki certificate attribute-group [ group-name ]
【視圖】
任意視圖
【缺省用戶角色】
network-admin
network-operator
【參數】
group-name:指定證書屬性組名,為1~31個字符的字符串,不區分大小寫。
【使用指導】
若不指定證書屬性組的名字,則顯示所有證書屬性組的配置信息。
【舉例】
# 顯示證書屬性組mygroup的信息。
<Sysname> display pki certificate attribute-group mygroup
Attribute group name: mygroup
Attribute 1 subject-name dn ctn abc
Attribute 2 issuer-name fqdn nctn app
# 顯示所有證書屬性組的信息。
<Sysname> display pki certificate attribute-group
Total PKI certificate attribute groups: 2.
Attribute group name: mygroup1
Attribute 1 subject-name dn ctn abc
Attribute 2 issuer-name fqdn nctn app
Attribute group name: mygroup2
Attribute 1 subject-name dn ctn def
Attribute 2 issuer-name fqdn nctn fqd
表1-3 display pki certificate attribute-group命令顯示信息描述表
字段 |
描述 |
Total PKI certificate attribute groups |
PKI證書屬性組的總數 |
Attribute group name |
證書屬性組名稱 |
Attribute number |
屬性規則編號 |
subject-name |
證書主題名 |
alt-subject-name |
證書備用主題名 |
issuer-name |
證書頒發者名 |
dn |
實體的DN |
fqdn |
實體的FQDN |
ip |
實體的IP地址 |
ctn |
表示包含操作 |
nctn |
表示不包含操作 |
equ |
表示等於操作 |
nequ |
表示不等操作 |
Attribute 1 subject-name dn ctn abc |
屬性規則1中定義,證書主題名中的DN包含字符串abc |
【相關命令】
· attribute
· pki certificate attribute-group
display pki certificate domain命令用來顯示證書的內容。
【命令】
display pki certificate domain domain-name { ca | local | peer [ serial serial-num ] }
【視圖】
任意視圖
【缺省用戶角色】
network-admin
network-operator
【參數】
domain-name:顯示指定證書所在的PKI域的名稱,為1~31個字符的字符串,不區分大小寫,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。
ca:顯示CA證書。
local:顯示本地證書。
peer:顯示對端證書。
serial serial-num:指定要顯示的對端證書的序列號。
【使用指導】
· 顯示CA證書時,會顯示此PKI域中所有CA證書、RA證書的詳細信息。
· 顯示本地證書時,會顯示此PKI域中所有本地證書的詳細信息。
· 顯示對端證書時,如果不指定序列號,將顯示所有對端證書的簡要信息;如果指定序列號,將顯示該序號對應的指定對端證書的詳細信息。
【舉例】
# 顯示PKI域aaa中的CA證書。
<Sysname> display pki certificate domain aaa ca
Certificate:
Data:
Version: 1 (0x0)
Serial Number:
5c:72:dc:c4:a5:43:cd:f9:32:b9:c1:90:8f:dd:50:f6
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=cn, O=docm, OU=rnd, CN=rootca
Validity
Not Before: Jan 6 02:51:41 2011 GMT
Not After : Dec 7 03:12:05 2013 GMT
Subject: C=cn, O=ccc, OU=ppp, CN=rootca
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (1024 bit)
Modulus:
00:c4:fd:97:2c:51:36:df:4c:ea:e8:c8:70:66:f0:
28:98:ec:5a:ee:d7:35:af:86:c4:49:76:6e:dd:40:
4a:9e:8d:c0:cb:d9:10:9b:61:eb:0c:e0:22:ce:f6:
57:7c:bb:bb:1b:1d:b6:81:ad:90:77:3d:25:21:e6:
7e:11:0a:d8:1d:3c:8e:a4:17:1e:8c:38:da:97:f6:
6d:be:09:e3:5f:21:c5:a0:6f:27:4b:e3:fb:9f:cd:
c1:91:18:ff:16:ee:d8:cf:8c:e3:4c:a3:1b:08:5d:
84:7e:11:32:5f:1a:f8:35:25:c0:7e:10:bd:aa:0f:
52:db:7b:cd:5d:2b:66:5a:fb
Exponent: 65537 (0x10001)
Signature Algorithm: sha1WithRSAEncryption
6d:b1:4e:d7:ef:bb:1d:67:53:67:d0:8f:7c:96:1d:2a:03:98:
3b:48:41:08:a4:8f:a9:c1:98:e3:ac:7d:05:54:7c:34:d5:ee:
09:5a:11:e3:c8:7a:ab:3b:27:d7:62:a7:bb:bc:7e:12:5e:9e:
4c:1c:4a:9f:d7:89:ca:20:46:de:c5:b3:ce:36:ca:5e:6e:dc:
e7:c6:fe:3f:c5:38:dd:d5:a3:36:ad:f4:3d:e6:32:7f:48:df:
07:f0:a2:32:89:86:72:22:cd:ed:e5:0f:95:df:9c:75:71:e7:
fe:34:c5:a0:64:1c:f0:5c:e4:8f:d3:00:bd:fa:90:b6:64:d8:
88:a6
# 顯示PKI域aaa中的本地證書。
<Sysname> display pki certificate domain aaa local
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
bc:05:70:1f:0e:da:0d:10:16:1e
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=CN, O=sec, OU=software, CN=ipsec
Validity
Not Before: Jan 7 20:05:44 2011 GMT
Not After : Jan 7 20:05:44 2012 GMT
Subject: O=OpenCA Labs, OU=Users, CN=fips fips-sec
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (1024 bit)
Modulus:
00:b2:38:ad:8c:7d:78:38:37:88:ce:cc:97:17:39:
52:e1:99:b3:de:73:8b:ad:a8:04:f9:a1:f9:0d:67:
d8:95:e2:26:a4:0b:c2:8c:63:32:5d:38:3e:fd:b7:
4a:83:69:0e:3e:24:e4:ab:91:6c:56:51:88:93:9e:
12:a4:30:ad:ae:72:57:a7:ba:fb:bc:ac:20:8a:21:
46:ea:e8:93:55:f3:41:49:e9:9d:cc:ec:76:13:fd:
a5:8d:cb:5b:45:08:b7:d1:c5:b5:58:89:47:ce:12:
bd:5c:ce:b6:17:2f:e0:fc:c0:3e:b7:c4:99:31:5b:
8a:f0:ea:02:fd:2d:44:7a:67
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Cert Type:
SSL Client, S/MIME
X509v3 Key Usage:
Digital Signature, Non Repudiation, Key Encipherment
X509v3 Extended Key Usage:
TLS Web Client Authentication, E-mail Protection, Microsoft Smartcardlogin
Netscape Comment:
User Certificate of OpenCA Labs
X509v3 Subject Key Identifier:
91:95:51:DD:BF:4F:55:FA:E4:C4:D0:10:C2:A1:C2:99:AF:A5:CB:30
X509v3 Authority Key Identifier:
keyid:DF:D2:C9:1A:06:1F:BC:61:54:39:FE:12:C4:22:64:EB:57:3B:11:9F
X509v3 Subject Alternative Name:
email:[email protected]
X509v3 Issuer Alternative Name:
email:[email protected]
Authority Information Access:
CA Issuers - URI:http://titan/pki/pub/cacert/cacert.crt
OCSP - URI:http://titan:2560/
1.3.6.1.5.5.7.48.12 - URI:http://titan:830/
X509v3 CRL Distribution Points:
Full Name:
URI:http://titan/pki/pub/crl/cacrl.crl
Signature Algorithm: sha256WithRSAEncryption
94:ef:56:70:48:66:be:8f:9d:bb:77:0f:c9:f4:65:77:e3:bd:
ea:9a:b8:24:ae:a1:38:2d:f4:ab:e8:0e:93:c2:30:33:c8:ef:
f5:e9:eb:9d:37:04:6f:99:bd:b2:c0:e9:eb:b1:19:7e:e3:cb:
95:cd:6c:b8:47:e2:cf:18:8d:99:f4:11:74:b1:1b:86:92:98:
af:a2:34:f7:1b:15:ee:ea:91:ed:51:17:d0:76:ec:22:4c:56:
da:d6:d1:3c:f2:43:31:4f:1d:20:c8:c2:c3:4d:e5:92:29:ee:
43:c6:d7:72:92:e8:13:87:38:9a:9c:cd:54:38:b2:ad:ba:aa:
f9:a4:68:b5:2a:df:9a:31:2f:42:80:0c:0c:d9:6d:b3:ab:0f:
dd:a0:2c:c0:aa:16:81:aa:d9:33:ca:01:75:94:92:44:05:1a:
65:41:fa:1e:41:b5:8a:cc:2b:09:6e:67:70:c4:ed:b4:bc:28:
04:50:a6:33:65:6d:49:3c:fc:a8:93:88:53:94:4c:af:23:64:
cb:af:e3:02:d1:b6:59:5f:95:52:6d:00:00:a0:cb:75:cf:b4:
50:c5:50:00:65:f4:7d:69:cc:2d:68:a4:13:5c:ef:75:aa:8f:
3f:ca:fa:eb:4d:d5:5d:27:db:46:c7:f4:7d:3a:b2:fb:a7:c9:
de:18:9d:c1
# 顯示PKI域aaa中的所有對端證書的簡要信息。
<Sysname> display pki certificate domain aaa peer
Total peer certificates: 1
Serial Number: 9a0337eb2156ba1f5476e4d754a5a9f7
Subject Name: CN=sldsslserver
# 顯示PKI域aaa中的一個特定序號的對端證書的詳細信息。
<Sysname> display pki certificate domain aaa peer serial 9a0337eb2156ba1f5476e4d754a5a9f7
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
9a:03:37:eb:21:56:ba:1f:54:76:e4:d7:54:a5:a9:f7
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=cn, O=ccc, OU=sec, CN=ssl
Validity
Not Before: Oct 15 01:23:06 2010 GMT
Not After : Jul 26 06:30:54 2012 GMT
Subject: CN=sldsslserver
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (1024 bit)
Modulus:
00:c2:cf:37:76:93:29:5e:cd:0e:77:48:3a:4d:0f:
a6:28:a4:60:f8:31:56:28:7f:81:e3:17:47:78:98:
68:03:5b:72:f4:57:d3:bf:c5:30:32:0d:58:72:67:
04:06:61:08:3b:e9:ac:53:b9:e7:69:68:1a:23:f2:
97:4c:26:14:c2:b5:d9:34:8b:ee:c1:ef:af:1a:f4:
39:da:c5:ae:ab:56:95:b5:be:0e:c3:46:35:c1:52:
29:9c:b7:46:f2:27:80:2d:a4:65:9a:81:78:53:d4:
ca:d3:f5:f3:92:54:85:b3:ab:55:a5:03:96:2b:19:
8b:a3:4d:b2:17:08:8d:dd:81
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Authority Key Identifier:
keyid:9A:83:29:13:29:D9:62:83:CB:41:D4:75:2E:52:A1:66:38:3C:90:11
X509v3 Key Usage: critical
Digital Signature, Non Repudiation, Key Encipherment, Data Encipherment, Key Agreement
Netscape Cert Type:
SSL Server
X509v3 Subject Alternative Name:
DNS:docm.com
X509v3 Subject Key Identifier:
3C:76:95:9B:DD:C2:7F:5F:98:83:B7:C7:A0:F8:99:1E:4B:D7:2F:26
X509v3 CRL Distribution Points:
Full Name:
URI:http://s03130.ccc.huawei-3com.com:447/ssl.crl
Signature Algorithm: sha1WithRSAEncryption
61:2d:79:c7:49:16:e3:be:25:bb:8b:70:37:31:32:e5:d3:e3:
31:2c:2d:c1:f9:bf:50:ad:35:4b:c1:90:8c:65:79:b6:5f:59:
36:24:c7:14:63:44:17:1e:e4:cf:10:69:fc:93:e9:70:53:3c:
85:aa:40:7e:b5:47:75:0f:f0:b2:da:b4:a5:50:dd:06:4a:d5:
17:a5:ca:20:19:2c:e9:78:02:bd:19:77:da:07:1a:42:df:72:
ad:07:7d:e5:16:d6:75:eb:6e:06:58:ee:76:31:63:db:96:a2:
ad:83:b6:bb:ba:4b:79:59:9d:59:6c:77:59:5b:d9:07:33:a8:
f0:a5
表1-4 display pki certificate命令顯示信息描述表
字段 |
描述 |
Version |
證書版本號 |
Serial Number |
證書序列號 |
Signature Algorithm |
簽名算法 |
Issuer |
證書頒發者 |
Validity |
證書有效期 |
Subject |
證書所屬的實體信息 |
Subject Public Key Info |
證書所屬的實體的公鑰信息 |
X509v3 extensions |
X.509版本3格式的證書擴展屬性 |
【相關命令】
· pki domain
· pki retrieve-certificate
display pki certificate request-status命令用來顯示證書的申請狀態。
【命令】
display pki certificate request-status [ domain domain-name ]
【視圖】
任意視圖
【缺省用戶角色】
network-admin
network-operator
【參數】
domain domain-name:指定證書所在的PKI域的名稱,為1~31個字符的字符串,不區分大小寫,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。
【使用指導】
若不指定PKI域的名稱,則顯示所有PKI域的證書申請狀態。
【舉例】
# 顯示PKI域aaa的證書申請狀態。
<Sysname> display pki certificate request-status domain aaa
Certificate Request Transaction 1
Domain name: aaa
Status: Pending
Key usage: General
Remain polling attempts: 10
Next polling attempt after : 1191 seconds
# 顯示所有PKI域的證書申請狀態。
<Sysname> display pki certificate request-status
Certificate Request Transaction 1
Domain name: domain1
Status: Pending
Key usage: General
Remain polling attempts: 10
Next polling attempt after : 1191 seconds
Certificate Request Transaction 2
Domain name: domain2
Status: Pending
Key usage: Signature
Remain polling attempts: 10
Next polling attempt after : 188 seconds
表1-1 display pki certificate request命令顯示信息描述表
字段 |
描述 |
Certificate Request Transaction number |
證書申請任務的編號,從1開始順序編號 |
Domain name |
PKI域名 |
Status |
證書申請狀態。目前,僅有一種取值Pending,表示等待 |
Key usage |
證書用途,包括以下取值: · General:表示通用,既可以用於加密也可以用於簽名 · Signature:表示用於簽名 · Encryption:表示用於加密 |
Remain polling attempts |
剩餘的證書申請狀態的查詢次數 |
Next polling attempt after |
當前到下次查詢證書申請狀態的時間間隔,單位為秒 |
【相關命令】
l certificate request polling
l pki domain
l pki retrieve-certificate
display pki crl domain命令用來顯示存儲在本地的CRL。
【命令】
display pki crl domain domain-name
【視圖】
任意視圖
【缺省用戶角色】
network-admin
network-operator
【參數】
domain domain-name:指定CRL所在的PKI域的名稱,為1~31個字符的字符串,不區分大小寫,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。
【使用指導】
用戶可以通過該命令查看證書吊銷列表,看所需的證書是否已經被吊銷。
【舉例】
# 顯示存儲在本地的CRL。
<Sysname> display pki crl domain aaa
Certificate Revocation List (CRL):
Version 2 (0x1)
Signature Algorithm: sha1WithRSAEncryption
Issuer: /C=cn/O=docm/OU=sec/CN=therootca
Last Update: Apr 28 01:42:13 2011 GMT
Next Update: NONE
CRL extensions:
X509v3 CRL Number:
6
X509v3 Authority Key Identifier:
keyid:49:25:DB:07:3A:C4:8A:C2:B5:A0:64:A5:F1:54:93:69:14:51:11:EF
Revoked Certificates:
Serial Number: CDE626BF7A44A727B25F9CD81475C004
Revocation Date: Apr 28 01:37:52 2011 GMT
CRL entry extensions:
Invalidity Date:
Apr 28 01:37:49 2011 GMT
Serial Number: FCADFA81E1F56F43D3F2D3EF7EB56DE5
Revocation Date: Apr 28 01:33:28 2011 GMT
CRL entry extensions:
Invalidity Date:
Apr 28 01:33:09 2011 GMT
Signature Algorithm: sha1WithRSAEncryption
57:ac:00:3e:1e:e2:5f:59:62:04:05:9b:c7:61:58:2a:df:a4:
5c:e5:c0:14:af:c8:e7:de:cf:2a:0a:31:7d:32:da:be:cd:6a:
36:b5:83:e8:95:06:bd:b4:c0:36:fe:91:7c:77:d9:00:0f:9e:
99:03:65:9e:0c:9c:16:22:ef:4a:40:ec:59:40:60:53:4a:fc:
8e:47:57:23:e0:75:0a:a4:1c:0e:2f:3d:e0:b2:87:4d:61:8a:
4a:cb:cb:37:af:51:bd:53:78:76:a1:16:3d:0b:89:01:91:61:
52:d0:6f:5c:09:59:15:be:b8:68:65:0c:5d:1b:a1:f8:42:04:
ba:aa
表1-5 display pki crl domain顯示信息描述表
字段 |
描述 |
Version |
CRL版本號 |
Signature Algorithm |
CA簽名該CRL采用的簽名算法 |
Issuer |
頒發該CRL的CA證書名稱 |
Last Update |
上次更新CRL的時間 |
Next Update |
下次更新CRL的時間 |
CRL extensions |
CRL擴展屬性 |
X509v3 CRL Number |
X509版本3格式的CRL序號 |
X509v3 Authority Key Identifier |
X509版本3格式的簽發該CRL的CA的標識符 |
keyid |
公鑰標識符 一個CA可能有多個密鑰對,該字段用於標識CA用哪個密鑰對對該CRL進行簽名 |
Revoked Certificates |
撤銷的證書信息 |
Serial Number |
被吊銷證書的序列號 |
Revocation Date |
證書被吊銷的日期 |
CRL entry extensions: |
CRL項目擴展屬性 |
Signature Algorithm: |
簽名算法以及簽名數據 |
【相關命令】
· pki retrieve-crl
fqdn命令用來配置PKI實體的FQDN。
undo fqdn命令用來刪除配置的PKI實體的FQDN。
【命令】
fqdn fqdn-name-string
undo fqdn
【缺省情況】
未配置PKI實體的FQDN。
【視圖】
PKI實體視圖
【缺省用戶角色】
network-admin
【參數】
fqdn-name-string:PKI實體的FQDN,為1~255個字符的字符串,區分大小寫。
【使用指導】
FQDN是實體在網絡中的唯一標識,由一個主機名和一個域名組成,形式為hostname@domainname。
【舉例】
# 配置PKI實體en的FQDN為[email protected]。
<Sysname> system-view
[Sysname] pki entity en
[Sysname-pki-entity-en] fqdn [email protected]
ip命令用來配置PKI實體的IP地址。
undo ip命令用來刪除配置的PKI實體的IP地址。
【命令】
ip { ip-address | interface interface-type interface-number }
undo ip
【缺省情況】
未配置PKI實體的IP地址。
【視圖】
PKI實體視圖
【缺省用戶角色】
network-admin
【參數】
ip-address:指定PKI實體的IPv4地址。
interface interface-type interface-numbe:指定接口的主IPv4地址作為PKI實體的IPv4地址。interface-type interface-number表示接口類型及接口編號。
【使用指導】
通過本命令,可以直接指定PKI實體的IP地址,也可以指定設備上某接口的主IPv4地址作為PKI實體的IP地址。如果指定使用某接口的IP地址,則不要求本配置執行時該接口上已經配置了IP地址,隻要設備申請證書時,該接口上配置了IP地址,就可以直接使用該地址作為PKI實體身份的一部分。
【舉例】
# 配置PKI實體en的IP地址為192.168.0.2。
<Sysname> system-view
[Sysname] pki entity en
[Sysname-pki-entity-en] ip 192.168.0.2
ldap-server命令用來指定LDAP服務器。
undo ldap-server命令用來刪除指定的LDAP服務器。
【命令】
ldap-server host hostname [ port port-number ] [ vpn-instance vpn-instance-name ]
undo ldap-server
【缺省情況】
未指定LDAP服務器。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【參數】
host host-name:LDAP服務器的主機名,為1~255個字符的字符串,區分大小寫,支持IPv4與IPv6地址的表示方法以及DNS域名的表示方法。
port port-number:LDAP服務器的端口號,取值範圍為1~65535,缺省值為389。
vpn-instance vpn-instance-name:指定LDAP服務器所屬的VPN。vpn-instance-name表示MPLS L3VPN實例名稱,為1~31個字符的字符串,區分大小寫。若未指定本參數,則表示該LDAP服務器屬於公網。
【使用指導】
以下兩種情況下,需要配置LDAP服務器:
· 通過LDAP協議獲取本地證書或對端證書時,需要指定LDAP服務器。
· 通過LDAP協議獲取CRL時,若PKI域中配置的LDAP格式的CRL發布點URL中未攜帶主機名,則需要根據此處配置的LDAP服務器地址來得到完整的LDAP發布點URL。
在一個PKI域中,隻能指定一個LDAP服務器,若重複執行本命令,最新的配置生效。
【舉例】
# 指定LDAP服務器的IP地址為10.0.0.1。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] ldap-server host 10.0.0.1
# 指定LDAP服務器,IP地址為10.0.0.11,端口號為333,所在的MPLS L3VPN的實例名稱為vpn1。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] ldap-server host 10.0.0.11 port 333 vpn-instance vpn1
【相關命令】
· pki retrieve-certificate
· pki retrieve-crl
locality命令用來配置PKI實體所在的地理區域名稱,比如城市名稱。
undo locality命令用來刪除配置的PKI實體所在的地理區域名稱。
【命令】
locality locality-name
undo locality
【缺省情況】
未配置PKI實體所在的地理區域名稱。
【視圖】
PKI實體視圖
【缺省用戶角色】
network-admin
【參數】
locality-name:PKI實體所在的地理區域的名稱,為1~63個字符的字符串,區分大小寫,不能包含逗號。
【舉例】
# 配置PKI實體en所在地理區域的名稱為BeiJing。
<Sysname> system-view
[Sysname] pki entity en
[Sysname-pki-entity-en] locality BeiJing
organization命令用來配置PKI實體所屬組織的名稱。
undo organization命令用來刪除配置的PKI實體所屬組織的名稱。
【命令】
organization org-name
undo organization
【缺省情況】
未配置PKI實體所屬組織名稱。
【視圖】
PKI實體視圖
【缺省用戶角色】
network-admin
【參數】
org-name:PKI實體所屬的組織名稱,為1~63個字符的字符串,區分大小寫,不能包含逗號。
【舉例】
# 配置PKI實體en所屬的組織名稱為abc。
<Sysname> system-view
[Sysname] pki entity en
[Sysname-pki-entity-en] organization abc
organization-unit命令用來指定實體所屬的組織部門的名稱。
undo organization-unit命令用來刪除實體所屬的組織部門的名稱。
【命令】
organization-unit org-unit-name
undo organization-unit
【缺省情況】
未配置PKI實體所屬組織部門的名稱。
【視圖】
PKI實體視圖
【缺省用戶角色】
network-admin
【參數】
org-unit-name:PKI實體所屬組織部門的名稱,為1~63個字符的字符串,區分大小寫,不能包含逗號。使用該參數可在同一個單位內區分不同部門的PKI實體。
【舉例】
# 配置PKI實體en所屬組織部門的名稱為rdtest。
<Sysname> system-view
[Sysname] pki entity en
[Sysname-pki-entity-en] organization-unit rdtest
pki abort-certificate-request命令用來停止證書申請過程。
【命令】
pki abort-certificate-request domain domain-name
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
domain domain-name:指定證書所在的PKI域的名稱,為1~31個字符的字符串,不區分大小寫,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。
【使用指導】
用戶在證書申請時,可能由於某種原因需要改變證書申請的一些參數,比如通用名、國家代碼、FQDN等,而此時證書申請正在運行,為了新的申請不與之前的申請發生衝突,建議先停止之前的申請程序,再進行新的申請。
【舉例】
# 停止證書申請過程。
<Sysname> system-view
[Sysname] pki abort-certificate- request domain 1
The certificate request is in process.
Confirm to abort it? [Y/N]:y
【相關命令】
· display pki certificate request-status
· pki request-certificate domain
pki certificate access-control-policy命令用來創建證書訪問控製策略,並進入證書訪問控製策略視圖。如果指定的證書訪問控製策略已存在,則直接進入其視圖。
undo pki certificate access-control-policy命令用來刪除指定的證書訪問控製策略。
【命令】
pki certificate access-control-policy policy-name
undo pki certificate access-control-policy policy-name
【缺省情況】
不存在證書訪問控製策略。
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
policy-name:表示證書訪問控製策略名稱,為1~31個字符的字符串,不區分大小寫。
【使用指導】
一個證書訪問控製策略中可以定義多個證書屬性的訪問控製規則。
【舉例】
# 配置一個名稱為mypolicy的證書訪問控製策略,並進入證書訪問控製策略視圖。
<Sysname> system-view
[Sysname] pki certificate access-control-policy mypolicy
[Sysname-pki-cert-acp-mypolicy]
【相關命令】
· display pki certificate access-control-policy
· rule
pki certificate attribute-group命令用來創建證書屬性組並進入證書屬性組視圖。如果指定的證書屬性組已存在,則直接進入其視圖。
undo pki certificate attribute-group命令用來刪除指定的證書屬性組。
【命令】
pki certificate attribute-group group-name
undo pki certificate attribute-group group-name
【缺省情況】
不存在證書屬性組。
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
group-name:證書屬性組名稱,為1~31個字符的字符串,不區分大小寫。
【使用指導】
一個證書屬性組就是一係列證書屬性規則(通過attribute命令配置)的集合,這些屬性規則定義了對證書的頒發者名、主題名以及備用主題名進行過濾的匹配條件。當證書屬性組下沒有任何屬性規則時,則認為對證書的屬性沒有任何限製。
【舉例】
# 創建一個名為mygroup的證書屬性組,並進入證書屬性組視圖。
<Sysname> system-view
[Sysname] pki certificate attribute-group mygroup
[Sysname-pki-cert-attribute-group-mygroup]
【相關命令】
· attribute
· display pki certificate attribute-group
· rule
pki delete-certificate命令用來刪除PKI域中的證書。
【命令】
pki delete-certificate domain domain-name { ca | local | peer [ serial serial-num ] }
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
domain domain-name:證書所在的PKI域的名稱,為1~31個字符的字符串,不區分大小寫,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。
ca:表示刪除CA證書。
local:表示刪除本地證書。
peer:表示刪除對端證書。
serial serial-num:表示通過指定序列號刪除一個指定的對端證書。serial-num為對端證書的序列號,為1~127個字符的字符串,不區分大小寫。在每個CA簽發的證書範圍內,序列號可以唯一標識一個證書。如果不指定本參數,則表示刪除本PKI域中的所有對端證書。
【使用指導】
刪除CA證書時將同時刪除所在PKI域中的本地證書和所有對端證書,以及CRL。
如果需要刪除指定的對端證書,則需要首先通過display pki certificate命令查看本域中已有的對端證書的序列號,然後再通過指定序列號的方式刪除該對端證書。
【舉例】
# 刪除PKI域aaa中的CA證書。
<Sysname> system-view
[Sysname] pki delete-certificate domain aaa ca
Local certificates, peer certificates and CRL will also be deleted while deleting the CA certificate.
Confirm to delete the CA certificate? [Y/N]:y
[Sysname]
# 刪除PKI域aaa中的本地證書。
<Sysname> system-view
[Sysname] pki delete-certificate domain aaa local
[Sysname]
# 刪除PKI域aaa中的所有對端證書。
<Sysname> system-view
[Sysname] pki delete-certificate domain aaa peer
[Sysname]
# 首先查看PKI域aaa中的對端證書,然後通過指定序列號的方式刪除對端證書。
<Sysname> system-view
[Sysname] display pki certificate domain aaa peer
Total peer certificates: 1
Serial Number: 9a0337eb2156ba1f5476e4d754a5a9f7
Subject Name: CN=abc
[Sysname] pki delete-certificate domain aaa peer serial 9a0337eb2156ba1f5476e4d754a5a9f7
【相關命令】
· display pki certificate
pki domain命令用來創建PKI域,並進入PKI域視圖。如果指定的PKI域已存在,則直接進入其視圖。
undo pki domain命令用來刪除指定的PKI域。
【命令】
pki domain domain-name
undo pki domain domain-name
【缺省情況】
不存在PKI域。
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
domain-name:PKI域名,為1~31個字符的字符串,不區分大小寫,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。
【使用指導】
刪除PKI域的同時,會將該域相關的證書和CRL都刪除掉,因此請慎重操作。
【舉例】
# 創建PKI域aaa並進入其視圖。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa]
pki entity命令用來創建PKI實體,並進入PKI實體視圖。如果指定的PKI實體已存在,則直接進入其視圖。
undo pki entity命令用來刪除指定的PKI實體。
【命令】
pki entity entity-name
undo pki entity entity-name
【缺省情況】
無PKI實體存在。
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
entity-name:PKI實體的名稱,為1~31個字符的字符串,不區分大小寫。
【使用指導】
在PKI實體視圖下可配置PKI實體的各種屬性(通用名、組織部門、組織、地理區域、省、國家、FQDN、IP),這些屬性用於描述PKI實體的身份信息。當申請證書時,PKI實體的信息將作為證書中主題(Subjuct)部分的內容。
【舉例】
# 創建名稱為en的PKI實體,並進入該實體視圖。
<Sysname> system-view
[Sysname] pki entity en
[Sysname-pki-entity-en]
【相關命令】
· pki domain
pki export命令用來將PKI域中的CA證書、本地證書導出到文件中或終端上。
【命令】
pki export domain domain-name der { all | ca | local } filename filename
pki export domain domain-name p12 { all | local } passphrase p12passwordstring filename filename
pki export domain domain-name pem { { all | local } [ { 3des-cbc | aes-128-cbc | aes-192-cbc | aes-256-cbc | des-cbc } pempasswordstring ] | ca } [ filename filename ]
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
domain domain-name:證書所在的PKI域的名稱,為1~31個字符的字符串,不區分大小寫,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。
der:指定證書文件格式為DER編碼。
p12:指定證書文件格式為PKCS12編碼。
pem:指定證書文件格式為PEM編碼。
all:表示導出所有證書,包括PKI域中所有的CA證書和本地證書,但不包括RA證書。
ca:表示導出CA證書。
local:表示導出本地證書或者本地證書和其對應私鑰。
passphrase p12passwordstring:指定對PKCS12編碼格式的本地證書對應的私鑰進行加密所采用的口令。
3des-cbc:對本地證書對應的私鑰數據采用3DES_CBC算法進行加密。
aes-128-cbc:對本地證書對應的私鑰數據采用128位AES_CBC算法進行加密。
aes-192-cbc:對本地證書對應的私鑰數據采用192位AES_CBC算法進行加密。
aes-256-cbc:對本地證書對應的私鑰數據采用256位AES_CBC算法進行加密。
des-cbc:對本地證書對應的私鑰數據采用DES_CBC算法進行加密。
pempasswordstring:指定對PEM編碼格式的本地證書對應的私鑰進行加密所采用的口令。
filename filename:指定保存證書的文件名,不區分大小寫。如果不指定本參數,則表示要將證書直接導出到終端上顯示,這種方式僅PEM編碼格式的證書才支持。
【使用指導】
導出CA證書時,如果PKI域中隻有一個CA證書則導出單個CA證書到用戶指定的一個文件或終端,如果是一個CA證書鏈則導出整個CA證書鏈到用戶指定的一個文件或終端。
導出本地證書時,設備上實際保存證書的證書文件名稱並不一定是用戶指定的名稱,它與本地證書的密鑰對用途相關,具體的命名規則如下(假設用戶指定的文件名為filename):
· 如果本地證書的密鑰對用途為簽名,則證書文件名稱為filename-sign;
· 如果本地證書的密鑰對用途為加密,則證書文件名稱為filename-encr;
· 如果本地證書的密鑰對用途為通用(RSA/DSA),則證書文件名稱為用戶輸入的filename。
導出本地證書時,如果PKI域中有兩個本地證書,則導出結果如下:
· 若指定文件名,則將每個本地證書分別導出到一個單獨的文件中;
· 若不指定文件名,則將所有本地證書一次性全部導出到終端上,並由不同的提示信息進行分割顯示。
導出所有證書時,如果PKI域中隻有本地證書或者隻有CA證書,則導出結果與單獨導出相同。如果PKI域中存在本地證書和CA證書,則具體導出結果如下:
· 若指定文件名,則將每個本地證書分別導出到一個單獨的文件,該本地證書對應的完整CA證書鏈也會同時導出到該文件中。
· 若不指定文件名,則將所有的本地證書及域中的CA證書或者CA證書鏈一次性全部導出到終端上,並由不同的提示信息進行分割顯示。
需要注意的是:
· 以PKCS12格式導出所有證書時,PKI域中必須有本地證書,否則會導出失敗。
· 以PEM格式導出本地證書或者所有證書時,若不指定私鑰的加密算法和私鑰加密口令,則不會導出本地證書對應的私鑰信息。
· 以PEM格式導出本地證書或者所有證書時,若指定私鑰加密算法和私鑰加密口令,且此時本地證書有匹配的私鑰,則同時導出本地證書的私鑰信息;如果此時本地證書沒有匹配的私鑰,則導出該本地證書失敗。
· 導出本地證書時,若當前PKI域中的密鑰對配置已被修改,導致本地證書的公鑰與該密鑰對的公鑰部分不匹配,則導出該本地證書失敗。
· 導出本地證書或者所有證書時,如果PKI域中有兩個本地證書,則導出某種密鑰用途的本地證書失敗並不會影響導出另外一個本地證書。
· 指定的文件名中可以帶完整路徑,當係統中不存在用戶所指定路徑時,則會導出失敗。
【舉例】
# 導出PKI域中的CA證書到DER編碼的文件,文件名稱為cert-ca.der。
<Sysname> system-view
[Sysname] pki export domain domain1 der ca filename cert-ca.der
# 導出PKI域中的本地證書到DER編碼的文件,文件名稱為cert-lo.der。
<Sysname> system-view
[Sysname] pki export domain domain1 der local filename cert-lo.der
# 導出PKI域中的所有證書到DER編碼的文件,文件名稱為cert-all.p7b。
<Sysname> system-view
[Sysname] pki export domain domain1 der all filename cert-all.p7b
# 導出PKI域中的CA證書到PEM編碼的文件,文件名稱為cacert。
<Sysname> system-view
[Sysname] pki export domain domain1 pem ca filename cacert
# 導出PKI域中的本地證書及其對應的私鑰到PEM編碼的文件,指定保護私鑰信息的加密算法為DES_CBC、加密口令為111,文件名稱為local.pem。
<Sysname> system-view
[Sysname] pki export domain domain1 pem local des-cbc 111 filename local.pem
# 導出PKI域中所有證書到PEM編碼的文件,不指定加密算法和加密口令,不導出本地證書對應的私鑰信息,文件名稱為all.pem。
<Sysname> system-view
[Sysname] pki export domain domain1 pem all filename all.pem
# 以PEM格式導出PKI域中本地證書及其對應的私鑰到終端,指定保護私鑰信息的加密算法為DES_CBC、加密口令為111。
<Sysname> system-view
[Sysname] pki export domain domain1 pem local des-cbc 111
%The signature usage local certificate:
Bag Attributes
friendlyName:
localKeyID: 99 0B C2 3B 8B D1 E4 33 42 2B 31 C3 37 C0 1D DF 0D 79 09 1D
subject=/C=CN/O=OpenCA Labs/OU=Users/CN=chktest chktest
issuer=/C=CN/O=OpenCA Labs/OU=software/CN=abcd
-----BEGIN CERTIFICATE-----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==
-----END CERTIFICATE-----
Bag Attributes
friendlyName:
localKeyID: 99 0B C2 3B 8B D1 E4 33 42 2B 31 C3 37 C0 1D DF 0D 79 09 1D
Key Attributes: <No Attributes>
-----BEGIN ENCRYPTED PRIVATE KEY-----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-----END ENCRYPTED PRIVATE KEY-----
# 以PEM格式導出PKI域中所有證書到終端,指定保護本地證書對應私鑰的加密算法為DES_CBC、加密口令為111。
<Sysname> system-view
[Sysname] pki export domain domain1 pem all des-cbc 111
%The signature usage local certificate:
Bag Attributes
friendlyName:
localKeyID: 99 0B C2 3B 8B D1 E4 33 42 2B 31 C3 37 C0 1D DF 0D 79 09 1D
subject=/C=CN/O=OpenCA Labs/OU=Users/CN=chktest chktest
issuer=/C=CN/O=OpenCA Labs/OU=software/CN=abcd
-----BEGIN CERTIFICATE-----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==
-----END CERTIFICATE-----
Bag Attributes: <No Attributes>
subject=/C=CN/O=OpenCA Labs/OU=software/CN=abcd
issuer=/C=CN/O=OpenCA Labs/OU=software/CN=abcd
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Bag Attributes
friendlyName:
localKeyID: 99 0B C2 3B 8B D1 E4 33 42 2B 31 C3 37 C0 1D DF 0D 79 09 1D
Key Attributes: <No Attributes>
-----BEGIN ENCRYPTED PRIVATE KEY-----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-----END ENCRYPTED PRIVATE KEY-----
# 以PEM格式導出PKI域中CA證書到終端。
<Sysname> system-view
[Sysname] pki export domain domain1 pem ca
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
# 導出PKI域中CA證書到PEM編碼的文件,指定文件名稱為cacert。
<Sysname> system-view
[Sysname] pki export domain domain1 pem ca filename cacert
# 導出PKI域中CA證書(證書鏈)到終端。
<Sysname> system-view
[Sysname] pki export domain domain1 pem ca
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIB8DCCAVkCEQD2PBUx/rvslNw9uTrZB3DlMA0GCSqGSIb3DQEBBQUAMDoxCzAJ
BgNVBAYTAmNuMQwwCgYDVQQKEwNoM2MxDDAKBgNVBAsTA2gzYzEPMA0GA1UEAxMG
cm9vdGNhMB4XDTExMDEwNjAyNTY1OFoXDTEzMTIwNDAzMTMxMFowNzELMAkGA1UE
BhMCY24xDDAKBgNVBAoTA2gzYzEMMAoGA1UECxMDaDNjMQwwCgYDVQQDEwNhY2Ew
gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOeklR7DpeEV72N1OLz+dydIDTx0
zVZDdPxF1gQYWSfIBwwFKJEyQ/4y8VIfDIm0EGTM4dsOX/QFwudhl/Czkio3dWLh
Q1y5XCJy68vQKrB82WZ2mah5Nuekus3LSZZBoZKTAOY5MCCMFcULM858dtSq15Sh
xF7tKSeAT7ARlJxTAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEADJQCo6m0RNup0ewa
ItX4XK/tYcJXAQWMA0IuwaWpr+ofqVVgYBPwVpYglhJDOuIZxKdR2pfQOA4f35wM
Vz6kAujLATsEA1GW9ACUWa5PHwVgJk9BDEXhKSJ2e7odmrg/iROhJjc1NMV3pvIs
CuFiCLxRQcMGhCNHlOn4wuydssc=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
# 導出PKI域中的本地證書及其對應的私鑰到PKCS12編碼的文件,指定保護私鑰信息的加密口令為123,文件名稱為cert-lo.der。
<Sysname> system-view
[Sysname] pki export domain domain1 pkcs12 local passphrase 123 filename cert-lo.der
# 導出PKI域中的所有證書到PKCS12編碼的文件,指定文件名稱為cert-all.p7b。
<Sysname> system-view
[Sysname] pki export domain domain1 pkcs12 all passphrase 123 filename cert-all.p7b
【相關命令】
· pki domain
pki import命令用來將CA證書、本地證書或對端證書導入到指定的PKI域中保存。
【命令】
pki import domain domain-name { der { ca | local | peer } filename filename | p12 local filename filename | pem { ca | local | peer } [ filename filename ] }
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
domain domain-name:保存證書的PKI域的名稱,為1~31個字符的字符串,不區分大小寫,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。
der:指定證書格式為DER編碼(包括PKCS#7格式的證書)。
p12:指定證書格式為PKCS#12編碼。
pem:指定證書格式為PEM編碼。
ca:表示CA證書。
local:表示本地證書。
peer:表示對端證書。
filename filename:要導入的證書所在的文件名,不區分大小寫。如果不指定本參數,則表示要通過直接在終端上粘貼證書內容的方式導入證書,這種方式僅PEM編碼格式的證書才支持。
【使用指導】
如果設備所處的環境中,沒有證書的發布點,或者CA服務器不支持通過SCEP協議與設備交互,則可通過此命令將證書導入到設備。另外,當證書對應的密鑰對由CA服務器生成時,CA服務器會將證書和對應的密鑰對打包成一個文件,使用這樣的證書前也需要通過此命令將其導入到設備。隻有PKCS#12格式或PEM格式的證書文件中可能包含密鑰對。
證書導入之前:
· 需要通過FTP、TFTP等協議將證書文件傳送到設備的存儲介質中。如果設備所處的環境不允許使用FTP、TFTP等協議,則可以直接在終端上粘貼證書的內容,但是粘貼的證書必須是PEM格式的,因為隻有PEM編碼的證書內容為可打印字符。
· 必須存在簽發本地證書(或對端證書)的CA證書鏈才能成功導入本地證書(或對端證書),這裏的CA證書鏈可以是保存在設備上的PKI域中的,也可以是本地證書(或對端證書)中攜帶的。因此,若設備和本地證書(或對端證書)中都沒有CA證書鏈,則需要首先執行導入CA證書的命令。
導入本地證書或對端證書時:
· 如果用戶要導入的本地證書(或對端證書)中含有CA證書鏈,則可以通過導入本地證書(或對端證書)的命令一次性將CA證書和本地證書(或對端證書)均導入到設備。導入的過程中,如果發現簽發此本地證書(或對端證書)的CA證書已經存在於設備上的任一PKI域中,則係統會提示用戶是否將其進行覆蓋。
· 如果要導入的本地證書(或對端證書)中不含有CA證書鏈,但簽發此本地證書(或對端證書)的CA證書已經存在於設備上的任一PKI域中,則可以直接導入本地證書(或對端證書)。
導入CA證書時:
· 若要導入的CA證書為根CA或者包含了完整的證書鏈(即含有根證書),則可以導入到設備。
· 若要導入的CA證書沒有包含完整的證書鏈(即不含有根證書),但能夠與設備上已有的CA證書拚接成完整的證書鏈,則也可以導入到設備;如果不能與設備上已有的CA證書拚接成完成的證書鏈,則不能導入到設備。
一些情況下,在證書導入的過程中,需要用戶確認或輸入相關信息:
· 若要導入的證書文件中包含了根證書,且設備上目前還沒有任何PKI域中有此根證書,且要導入的PKI域中沒有配置root-certificate fingerprint,則在導入過程中還需要確認該根證書的指紋信息是否與用戶的預期一致。用戶需要通過聯係CA服務器管理員來獲取預期的根證書指紋信息。
· 當導入含有密鑰對的本地證書時,需要輸入口令。用戶需要聯係CA服務器管理員取得口令的內容。
導入含有密鑰對的本地證書時,係統首先會根據查找到的PKI域中已有的密鑰對配置來保存該密鑰對。若PKI域中已保存了對應的密鑰對,則設備會提示用戶選擇是否覆蓋已有的密鑰對。若PKI域中沒有任何密鑰對的配置,則根據密鑰對的算法及證書的密鑰用途,生成相應的密鑰對配置。密鑰對的具體保存規則如下:
· 如果本地證書攜帶的密鑰對的用途為通用,則依次查找指定PKI域中通用用途、簽名用途、加密用途的密鑰對配置,並以找到配置中的密鑰對名稱保存該密鑰對;若以上用途的密鑰對配置均不存在,則提示用戶輸入密鑰對名稱(缺省的密鑰對名稱為PKI域的名稱),並生成相應的密鑰對配置。
· 如果本地證書攜帶的密鑰對的用途為簽名,則依次查找指定PKI域中通用用途、簽名用途的密鑰對配置,並以找到配置中的密鑰對名稱保存該密鑰對;若以上兩種用途的密鑰對配置均不存在,則提示用戶輸入密鑰對名稱(缺省的密鑰對名稱為PKI域的名稱),並生成相應的密鑰對配置。
· 如果本地證書攜帶的密鑰對的用途為加密,則查找指定PKI域中加密用途的密鑰對配置,並以該配置中的密鑰對名稱保存密鑰對;若加密用途密鑰對的配置不存在,則提示用戶輸入密鑰對名稱(缺省的密鑰對名稱為PKI域的名稱),並生成相應的密鑰對配置。
由於以上過程中係統會自動更新或生成密鑰對配置,因此建議用戶在進行此類導入操作後,保存配置文件。
【舉例】
# 向PKI域aaa中導入CA證書,證書文件格式為PEM編碼,證書文件名稱為rootca_pem.cer,證書文件中包含根證書。
<Sysname> system-view
[Sysname] pki import domain aaa pem ca filename rootca_pem.cer
The trusted CA's finger print is:
MD5 fingerprint:FFFF 3EFF FFFF 37FF FFFF 137B FFFF 7535
SHA1 fingerprint:FFFF FF7F FF2B FFFF 7618 FF4C FFFF 0A7D FFFF FF69
Is the finger print correct?(Y/N):y
[Sysname]
# 向PKI域bbb中導入CA證書,證書文件格式為PEM編碼,證書文件名稱為aca_pem.cer,證書文件中不包含根證書。
<Sysname> system-view
[Sysname] pki import domain bbb pem ca filename aca_pem.cer
[Sysname]
# 向PKI域bbb中導入本地證書,證書文件格式為PKCS#12編碼,證書文件名稱為local-ca.p12,證書文件中包含了密鑰對。
<Sysname> system-view
[Sysname] pki import domain bbb p12 local filename local-ca.p12
Please input challenge password:
******
[Sysname]
# 向PKI域bbb中通過粘貼證書內容的方式導入PEM編碼的本地證書。證書中含有密鑰對和CA證書鏈。
<Sysname> system-view
[Sysname] pki import domain bbb pem local
Enter PEM-formatted certificate.
End with a Ctrl+c on a line by itself.
Bag Attributes
localKeyID: 01 00 00 00
friendlyName: {F7619D96-3AC2-40D4-B6F3-4EAB73DEED73}
Microsoft CSP Name: Microsoft Enhanced Cryptographic Provider v1.0
Key Attributes
X509v3 Key Usage: 10
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,8DCE37F0A61A4B8C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-----END RSA PRIVATE KEY-----
Bag Attributes
localKeyID: 01 00 00 00
subject=/CN=sldsslserver
issuer=/C=cn/O=ccc/OU=sec/CN=ssl
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Bag Attributes: <Empty Attributes>
subject=/C=cn/O=ccc/OU=sec/CN=ssl
issuer=/C=cn/O=ccc/OU=sec/CN=ssl
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Please input the password:********
Local certificate already exist, confirm to overwrite it? [Y/N]:y
The PKI domain already has a CA certificate. If it is overwritten, local certificates, peer certificates and CRL of this domain will also be deleted.
Overwrite it? [Y/N]:y
The system is going to save the key pair. You must specify a key pair name, which is a case-insensitive string of 1 to 64 characters. Valid characters include a to z, A to Z, 0 to 9, and hyphens (-).
Please enter the key pair name [default name: bbb]:
The key pair already exists.
Please enter the key pair name:
import-key
【相關命令】
· display pki certificate
· public-key dsa
· public-key rsa
pki request-certificate命令用來手工申請本地證書或生成PKCS#10證書申請。
【命令】
pki request-certificate domain domain-name [ password password ] [ pkcs10 [ filename filename ] ]
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
domain domain-name:指定證書申請所屬的 PKI域名,為1~31個字符的字符串,不區分大小寫,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。
password password:在證書撤銷時需要提供的口令,為1~31個字符的字符串,區分大小寫。該口令包含在提交給CA的證書申請中,在吊銷該證書時,需要提供該口令。
pkcs10:在終端上顯示出BASE64格式的PKCS#10證書申請信息,該信息可用於帶外方式(如電話、磁盤、電子郵件等)的證書請求。
filename filename:將PKCS#10格式的證書申請信息保存到本地的文件中。其中,filename表示保存證書申請信息的文件名,不區分大小寫。
【使用指導】
當SCEP協議不能正常通信時,可以通過執行指定參數pkcs10的本命令打印出本地的證書申請信息(BASE64格式),或者通過執行指定pkcs10 filename filename參數的本命令將證書申請信息直接保存到本地的指定文件中,然後通過帶外方式將這些本地證書申請信息發送給CA進行證書申請。指定的文件名中可以帶完整路徑,當係統中不存在用戶所指定路徑時,則會保存失敗。
此命令不會被保存在配置文件中。
【舉例】
# 在終端上顯示PKCS#10格式的證書申請信息。
<Sysname> system-view
[Sysname] pki request-certificate domain aaa pkcs10
*** Request for general certificate ***
-----BEGIN NEW CERTIFICATE REQUEST-----
MIIBTDCBtgIBADANMQswCQYDVQQDEwJqajCBnzANBgkqhkiG9w0BAQEFAAOBjQAw
gYkCgYEAw5Drj8ofs9THA4ezkDcQPBy8pvH1kumampPsJmx8sGG52NFtbrDTnTT5
ALx3LJijB3d/ndKpcHT/DfbJVDCn5gdw32tBZyCkEwMHZN3ol2z7Nvdu5TED6iN8
4m+hfp1QWoV6lty3o9pxAXuQl8peUDcfN6WV3LBXYyl1WCtkLkECAwEAAaAAMA0G
CSqGSIb3DQEBBAUAA4GBAA8E7BaIdmT6NVCZgv/I/1tqZH3TS4e4H9Qo5NiCKiEw
R8owVmA0XVtGMbyqBNcDTG0f5NbHrXZQT5+MbFJOnm5K/mn1ro5TJKMTKV46PlCZ
JUjsugaY02GBY0BVcylpC9iIXLuXNIqjh1MBIqVsa1lQOHS7YMvnop6hXAQlkM4c
-----END NEW CERTIFICATE REQUEST-----
# 手工申請本地證書。
[Sysname] pki request-certificate domain openca
Start to request the general certificate ...
……
Request certificate of domain openca successfully
【相關命令】
· display pki certificate
pki retrieve-certificate命令用來從證書發布服務器上在線獲取證書並下載至本地。
【命令】
pki retrieve-certificate domain domain-name { ca | local | peer entity-name }
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
domain domain-name:指定證書所在的PKI域的名稱,為1~31個字符的字符串,不區分大小寫,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。
ca:表示獲取CA證書。
local:表示獲取本地證書。
peer entity-name:表示獲取對端的證書。其中entity-name為對端的實體名,為1~31個字符的字符串,不區分大小寫。
【使用指導】
獲取CA證書是通過SCEP協議進行的。獲取CA證書時,如果本地已有CA證書存在,則該操作將不被允許。這種情況下,若要重新獲取CA證書,請先使用pki delete-certificate命令刪除已有的CA證書與對應的本地證書後,再執行此命令。
獲取本地證書和對端證書是通過LDAP協議進行的。獲取本地證書或對端證書時,如果本地已有本地證書或對端證書,則該操作是被允許進行的。最終,屬於一個PKI實體的同一種公鑰算法的本地證書隻能存在一個,後者直接覆蓋已有的,但對於RSA算法的證書而言,可以存在一個簽名用途的證書和一個加密用途的證書。
所有獲取到的CA證書、本地證書或對端證書隻有通過驗證之後才會被保存到本地證書庫中。
需要注意的是,此命令不會被保存在配置文件中。
【舉例】
# 從證書發布服務器上獲取CA證書。(需要用戶確認CA根證書的指紋)
<Sysname> system-view
[Sysname] pki retrieve-certificate domain aaa ca
The trusted CA's finger print is:
MD5 fingerprint:5C41 E657 A0D6 ECB4 6BD6 1823 7473 AABC
SHA1 fingerprint:1616 E7A5 D89A 2A99 9419 1C12 D696 8228 87BC C266
Is the finger print correct?(Y/N):y
# 從證書發布服務器上獲取本地證書。
<Sysname> system-view
[Sysname] pki retrieve-certificate domain aaa local
# 從證書發布服務器上獲取對端證書。
<Sysname> system-view
[Sysname] pki retrieve-certificate domain aaa peer en1
【相關命令】
· display pki certificate
· pki delete-certificate
pki retrieve-crl命令用來獲取CRL並下載至本地。
【命令】
pki retrieve-crl domain domain-name
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
domain-name:指定CRL所屬的PKI域的名稱,為1~31個字符的字符串,不區分大小寫,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。
【使用指導】
獲取CRL的目的是為了驗證PKI域中的本地證書和對端證書的合法性。若要成功獲取CRL,PKI域中必須存在CA證書。
設備支持通過HTTP、LDAP或SCEP協議從CRL發布點上獲取CRL,具體采用那種協議,由PKI域中CRL發布點的配置決定:
· 若配置的CRL發布點URL格式為HTTP格式,則通過HTTP協議獲取CRL。
· 若配置的CRL發布點URL格式為LDAP格式,則通過LDAP協議獲取CRL。若配置的CRL發布點URL(通過命令crl url)中缺少主機名,例如ldap:///CN=8088,OU=test,U=rd,C=cn,則還需要在PKI域中配置LDAP服務器的URL(通過命令ldap server)。此時,設備會將配置的LDAP服務器URL和配置的CRL發布點URL中的不完整的LDAP發布點拚裝成完整的LDAP發布點,再通過LDAP協議獲取CRL。
· 若PKI域中沒有配置CRL發布點,則設備會依次從本地證書、CA證書中查找CRL的發布點,如果從中查找到了CRL發布點,則通過該發布點獲取CRL;否則,通過SCEP協議獲取CRL。
【舉例】
# 從CRL發布點上獲取CRL。
<Sysname> system-view
[Sysname] pki retrieve-crl domain aaa
【相關命令】
· crl url
· ldap server
pki storage命令用來配置證書和CRL的存儲路徑。
undo pki storage命令用來恢複缺省情況。
【命令】
pki storage { certificates | crls } dir-path
undo pki storage { certificates | crls }
【缺省情況】
證書和CRL的存儲路徑為設備存儲介質上的PKI目錄。
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
certificates:指定證書的存儲目錄。
crls:指定CRL的存儲目錄。
dir-path:存儲目錄的路徑名稱,區分大小寫,不能以‘/’開頭,不能包含“../”。dir-path可以是絕對路徑也可以是相對路徑,但必須已經存在。
【使用指導】
設備缺省的PKI目錄在設備首次成功申請、獲取或導入證書時自動創建。
如果需要指定的目錄還不存在,需要先使用mkdir命令創建這個目錄,再使用此命令配存儲路徑。若修改了證書或CRL的存儲目錄,則原存儲路徑下的證書文件(以.cer和.p12為後綴的文件)和CRL文件(以.crl為後綴的文件)將被移動到該路徑下保存,且原存儲路徑下的其它文件不受影響。
【舉例】
# 設置證書的存儲路徑為flash:/pki-new。
<Sysname> system-view
[Sysname] pki storage certificates flash:/pki-new
# 設置CRL存儲路徑為pki-new。
<Sysname> system-view
[Sysname] pki storage crls pki-new
pki validate-certificate命令用來驗證證書的有效性。
【命令】
pki validate-certificate domain domain-name { ca | local }
【視圖】
係統視圖
【缺省用戶角色】
network-admin
【參數】
domain domain-name:指定證書所在的PKI域的名稱,為1~31個字符的字符串,不區分大小寫,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。
ca:表示驗證CA證書。
local:表示驗證本地證書。
【使用指導】
證書驗證的內容包括:證書是否由用戶信任的CA簽發;證書是否仍在有效期內;如果使能了CRL檢查功能,還會驗證證書是否被吊銷。如果驗證證書的時候,PKI域中沒有CRL,則會先從本地證書庫中查找是否存在CRL,如果找到CRL,則把證書庫中保存的CRL加載到該PKI域中,否則,就從CA服務器上獲取並保存到本地。
導入證書、申請證書、獲取證書以及應用程序使用PKI功能時,都會自動對證書進行驗證,因此一般不需要使用此命令進行額外的驗證。如果用戶希望在沒有任何前述操作的情況下單獨執行證書的驗證,可以使用此命令。
驗證CA證書時,會對從當前CA到根CA的整條CA證書鏈進行CRL檢查。
【舉例】
# 驗證PKI域aaa中的CA證書的有效性。
<Sysname> system-view
[Sysname] pki validate-certificate domain aaa ca
Verifying certificate......
Serial Number:
f6:3c:15:31:fe:bb:ec:94:dc:3d:b9:3a:d9:07:70:e5
Issuer:
C=cn
O=ccc
OU=ppp
CN=rootca
Subject:
C=cn
O=abc
OU=test
CN=aca
Verify result: OK
Verifying certificate......
Serial Number:
5c:72:dc:c4:a5:43:cd:f9:32:b9:c1:90:8f:dd:50:f6
Issuer:
C=cn
O=ccc
OU=ppp
CN=rootca
Subject:
C=cn
O=ccc
OU=ppp
CN=rootca
Verify result: OK
# 驗證PKI域aaa中的本地證書的有效性。
<Sysname> system-view
[Sysname] pki validate-certificate domain aaa local
Verifying certificate......
Serial Number:
bc:05:70:1f:0e:da:0d:10:16:1e
Issuer:
C=CN
O=sec
OU=software
CN=bca
Subject:
O=OpenCA Labs
OU=Users
CN=fips fips-sec
Verify result: OK
【相關命令】
· crl check
· pki domain
public-key dsa命令用來指定證書申請使用的DSA密鑰對。
undo public-key命令用來取消指定的密鑰對。
【命令】
public-key dsa name key-name [ length key-length ]
undo public-key
【缺省情況】
未指定任何密鑰對。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【參數】
name key-name:密鑰對的名稱,為1~64個字符的字符串,不區分大小寫,隻能包含字母、數字和連字符“-”。
length key-length:密鑰的長度。非FIPS模式下,key-length的取值範圍為512~2048,單位為比特,缺省值為1024;FIPS模式下,key-length的取值為2048,單位為比特,缺省值為2048。密鑰越長,密鑰安全性越高,但相關的公鑰運算越耗時。
【使用指導】
本命令中引用的密鑰對並不要求已經存在,可以通過以下任意一種途徑獲得:
· 通過執行public-key local create命令生成。
· 通過應用程序認證過程觸發生成。
· 通過導入證書(使用pki import命令)的方式從外界獲得。
一個PKI域中隻能同時存在一種算法(RSA或DSA)的密鑰對。對於RSA密鑰對來說,一個PKI域中隻允許單獨存在一種用途的RSA密鑰對,或同時存在一個用於簽名的和一個用於加密的RSA密鑰對。因此,在一個PKI域中,除RSA簽名密鑰對和RSA加密密鑰對的配置不會互相覆蓋之外,其它類型的新的密鑰對配置均會覆蓋已有的密鑰對配置。
本命令中指定的密鑰長度僅對將要由設備生成的密鑰對有效。如果執行本命令時,設備上已經存在指定名稱的密鑰對,則後續通過此命令指定的該密鑰對的密鑰長度沒有意義。如果指定名稱的密鑰對是通過導入證書的方式獲得,則通過本命令指定的密鑰長度也沒有意義。
【舉例】
# 指定證書申請所使用的DSA密鑰對為abc,密鑰的長度為512比特。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] public-key dsa name abc length 512
【相關命令】
· pki import
· public-key local create(安全命令參考/公鑰管理)
public-key rsa命令用來指定證書申請使用的RSA密鑰對。
undo public-key命令用來取消指定的密鑰對。
【命令】
public-key rsa { { encryption name encryption-key-name [ length key-length ] | signature name signature-key-name [ length key-length ] } * | general name key-name [ length key-length ] }
undo public-key
【缺省情況】
未指定任何密鑰對。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【參數】
encryption:指定密鑰對的用途為加密。
name encryption-key-name:加密密鑰對的名稱,為1~64個字符的字符串,不區分大小寫,隻能包含字母、數字和連字符“-”。
signature:指定密鑰對的用途為簽名。
name signature-key-name:簽名密鑰對的名稱,為1~64個字符的字符串,不區分大小寫,隻能包含字母、數字和連字符“-”。
general:指定密鑰對的用途為通用,既可以用於簽名也可以用於加密。
name key-name:通用密鑰對的名稱,為1~64個字符的字符串,不區分大小寫,隻能包含字母、數字和連字符“-”。
length key-length:密鑰的長度。非FIPS模式下,key-length的取值範圍為512~2048,單位為比特,缺省為1024;FIPS模式下,key-length的取值為2048,單位為比特,缺省為2048。密鑰越長,密鑰安全性越高,但相關的公鑰運算越耗時。
【使用指導】
本命令中引用的密鑰對並不要求已經存在,可以通過以下任意一種途徑獲得:
· 通過執行public-key local create命令生成。
· 通過應用程序認證過程觸發生成。
· 通過導入證書(使用pki import命令)的方式從外界獲得。
一個PKI域中隻能同時存在一種算法(RSA或DSA)的密鑰對。對於RSA密鑰對來說,一個PKI域中隻允許單獨存在一種用途的RSA密鑰對,或同時存在一個用於簽名的和一個用於加密的RSA密鑰對。因此,在一個PKI域中,除RSA簽名密鑰對和RSA加密密鑰對的配置不會互相覆蓋之外,其它類型的新的密鑰對配置均會覆蓋已有的密鑰對配置。
分別指定RSA簽名密鑰對和RSA加密密鑰對時,它們的密鑰長度可以不相同。
本命令中指定的密鑰長度僅對將要由設備生成的密鑰對有效。如果執行本命令時,設備上已經存在指定名稱的密鑰對,則後續通過此命令指定的該密鑰對的密鑰長度沒有意義。如果指定名稱的密鑰對是通過導入證書的方式獲得,則通過本命令指定的密鑰長度也沒有意義。
【舉例】
# 指定證書申請所使用的RSA密鑰對為abc,密鑰用途為通用,密鑰的長度為1024比特。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] public-key rsa general name abc length 1024
# 指定證書申請所使用的加密RSA密鑰對為rsa1(密鑰的長度為512比特),簽名RSA密鑰對為sig1(密鑰的長度為512比特)。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] public-key rsa encryption name rsa1 length 512
[Sysname-pki-domain-aaa] public-key rsa signature name sig1 length 512
【相關命令】
· pki import
· public-key local create(安全命令參考/公鑰管理)
root-certificate fingerprint命令用來配置驗證CA根證書時所使用的指紋。
undo root-certificate fingerprint命令用來取消配置的根證書指紋。
【命令】
非FIPS模式下:
root-certificate fingerprint { md5 | sha1 } string
undo root-certificate fingerprint
FIPS 模式下:
root-certificate fingerprint sha1 string
undo root-certificate fingerprint
【缺省情況】
未指定驗證CA根證書時使用的指紋。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【參數】
md5:使用MD5指紋。
sha1:使用SHA1指紋。
string:指定所使用的指紋信息。當選擇MD5指紋時,string必須為32個字符的字符串,並且以16進製的形式輸入;當選擇SHA1指紋時,string必須為40個字符的字符串,並且以16進製的形式輸入。
【使用指導】
當本地證書申請模式為自動方式且PKI域中沒有CA證書時,必須通過本命令配置驗證CA證書時所使用的指紋。當應用觸發設備進行本地證書申請時,設備會自動從CA服務器上獲取CA證書,如果獲取的CA證書中包含了本地不存在的CA根證書,則設備會驗證該CA根證書的指紋。此時,如果設備上沒有配置CA根證書指紋或者配置了錯誤的CA根證書指紋,則本地證書申請失敗。
通過pki import命令導入CA證書或者通過pki retrieval命令獲取CA證書時,可以選擇是否配置驗證CA根證書使用的指紋:如果PKI域中配置了驗證CA根證書使用的指紋,則當導入的CA證書文件或者獲取的CA證書中包含本地不存在的CA根證書時,直接使用配置的CA根證書指紋進行驗證。如果配置了錯誤的CA根證書指紋,則CA證書導入和CA證書獲取均會失敗;否則,需要用戶來確認該CA證書的CA根證書指紋是否可信。
【舉例】
# 配置驗證CA根證書時使用的MD5指紋。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] root-certificate fingerprint md5 12EF53FA355CD23E12EF53FA355CD23E
# 配置驗證CA根證書時使用的SHA1指紋。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] root-certificate fingerprint sha1 D1526110AAD7527FB093ED7FC037B0B3CDDDAD93
【相關命令】
· certificate request mode
· pki import
· pki retrieve-certificate
rule命令用來配置證書屬性的訪問控製規則。
undo rule命令用來刪除指定的證書屬性訪問控製規則。
【命令】
rule [ id ] { deny | permit } group-name
undo rule id
【缺省情況】
不存在證書屬性的訪問控製規則。
【視圖】
證書訪問控製策略視圖
【缺省用戶角色】
network-admin
【參數】
id:證書屬性訪問控製規則編號,取值範圍為1~16,缺省值為當前還未被使用的且合法的最小編號,取值越小優先級越高。
deny:當證書的屬性與所關聯的屬性組匹配時,認為該證書無效,未通過訪問控製策略的檢測。
permit:當證書的屬性與所關聯的屬性組匹配時,認為該證書有效,通過了訪問控製策略的檢測。
group-name:規則所關聯的證書屬性組名稱,為1~31個字符的字符串,不區分大小寫。
【使用指導】
配置證書屬性訪問控製規則時,可以關聯一個當前並不存在的證書屬性組,後續可以通過命令pki certificate attribute-group完成相應的配置。
若規則所關聯的證書屬性組中沒有定義任何屬性規則(通過命令attribute配置),或關聯的證書屬性組不存在,則認為被檢測的證書屬性與該屬性組匹配。
如果一個訪問控製策略中有多個規則,則按照規則編號從小到大的順序遍曆所有規則,一旦證書與某一個規則匹配,則立即結束檢測,不再繼續匹配其它規則;若遍曆完所有規則後,證書沒有與任何規則匹配,則認為該證書不能通過訪問控製策略的檢測。
【舉例】
# 配置一個訪問控製規則,要求當證書與證書屬性組mygroup匹配時,認為該證書有效,通過了訪問控製策略的檢測。
<Sysname> system-view
[Sysname] pki certificate access-control-policy mypolicy
[Sysname-pki-cert-acp-mypolicy] rule 1 permit mygroup
【相關命令】
· attribute
· display pki certificate access-control-policy
· pki certificate attribute-group
source命令用來指定PKI操作產生的協議報文使用的源IP地址。
undo source命令用來取消指定的源IP地址。
【命令】
source { ip | ipv6 } { ip-address | interface interface-type interface-number }
undo source
【缺省情況】
PKI操作產生的協議報文的源IP地址為係統根據路由表項查找到的出接口的地址。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【參數】
ip ip-address:指定源IPv4地址。
ipv6 ip-address:指定源IPv6地址。
interface interface-type interface-number:指定該接口的主IPv4地址或接口上最小的IPv6地址為源IP地址。interface-type interface-number表示接口類型和接口編號。
【使用指導】
如果希望PKI操作產生的協議報文的源IP地址是一個特定的地址,則需要配置此命令,例如CA服務器上的策略要求僅接受來自指定地址或網段的證書申請。如果該IP地址是動態獲取的,則可以指定一個接口,使用該接口上的IP地址作為源地址。
此處指定的源IP地址,必須與CA服務器之間路由可達。
一個PKI域中隻能存在一個源IP地址,後配置的生效。
【舉例】
# 指定PKI操作產生的協議報文的源IP地址為111.1.1.8。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] source ip 111.1.1.8
# 指定PKI操作產生的協議報文的源IPv6地址為1::8。
<Sysname> system-view
[Sysname] pki domain 1
[Sysname-pki-domain-1] source ipv6 1::8
# 指定PKI操作產生的協議報文的源IP地址為接口Vlan-interface 1的IP地址。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] source ip interface vlan-interface 1
# 指定PKI操作產生的協議報文的源IPv6地址為接口Vlan-interface 1的IPv6地址。
<Sysname> system-view
[Sysname] pki domain 1
[Sysname-pki-domain-1] source ipv6 interface vlan-interface 1
state命令用來配置PKI實體所屬的州或省的名稱。
undo state命令用來刪除配置的PKI所屬的州或省的名稱。
【命令】
state state-name
undo state
【缺省情況】
未配置PKI實體所屬的州或省的名稱。
【視圖】
PKI實體視圖
【缺省用戶角色】
network-admin
【參數】
state-name:PKI實體所屬的州或省的名稱,為1~63個字符的字符串,區分大小寫,不能包含逗號。
【舉例】
# 配置PKI實體en所在省為countryA。
<Sysname> system-view
[Sysname] pki entity en
[Sysname-pki-entity-en] state countryA
usage命令用來指定證書的擴展用途。
undo usage命令用來刪除指定證書的擴展用途。
【命令】
usage { ssl-client | ssl-server } *
undo usage [ ssl-client | ssl-server ] *
【缺省情況】
未指定證書的擴展用途,表示可用於所有用途。
【視圖】
PKI域視圖
【缺省用戶角色】
network-admin
【參數】
ssl-client:指定證書擴展用途為SSL客戶端,即SSL客戶端使用的證書。
ssl-server:指定證書擴展用途為SSL服務器端,即SSL服務器端使用的證書。
【使用指導】
若不指定任何參數,則undo usage命令表示刪除所有指定的證書擴展用途,證書的用途由證書的使用者決定,PKI不做任何限定。
證書中攜帶的擴展用途與CA服務器的策略相關,申請到的證書中的擴展用途可能與此處指定的不完全一致,最終請以CA服務器的實際情況為準。
【舉例】
# 指定證書擴展用途為SSL客戶端。
<Sysname> system-view
[Sysname] pki domain aaa
[Sysname-pki-domain-aaa] usage ssl-client
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!