Your browser does not allow this site to store cookies and other data. Some functionality on this site may not work without them. See Privacy Policy for details on how we would use cookies.

SSH Communications Security
PreviousNextUp[目次] [Index]

    著作権表示
    お問合せ先
    本書について>>
    SSH Tectia Clientのインストール >>
    はじめに >>
    SSH Tectia Client の構成 >>
    リモート ホストに接続する>>
    ファイルの転送>>
    アプリケーションのトンネリング>>
    GUIリファレンス>>
    トラブルシューティング >>
    コマンドラインツール >>
        ssh2 >>
        scp2 >>
        sftp2 >>
        ssh-keygen2 >>
        ssh-cmpclient >>
            書式
            説明
            コマンド
            オプション
            
        ssh-certview >>

オプション

ssh-cmpclientコマンドラインオプションを以下に示します。 ファイル名が指定された場合、すでに同名のファイルがある場合には上書きされる 点にご注意ください。 コマンドラインで与えられるサブジェクト名や他の文字列にスペースが含まれる 場合にはダブルクォートで囲んでください。

  • -B

    initialize, enroll, update コマンドにおいて秘密鍵のバックアップを要求します。

  • -o プレフィックス

    結果の証明書とCRLを、指定したプレフィックスをつけたファイルに保存します。 プレフィックスには最初に数字が追加され、続けて .crt or .crl のファイル拡張子がオブジェクトのタイプに依存して追加されます。

  • -O ファイル名

    結果を指定した絶対ファイル名に保存します。 1つ以上の結果ファイルがある場合は、2つ目以降は無視されます。

  • -C ファイル名

    CA証明書が格納されているファイルを指定します。 キーバックアップを行う場合には、ファイル名は必ず指定する必要があります。 しかし通常は、CAのLDAP名が使われます。

  • -S url

    CAがSOCKSベースのファイアウォールの下にある場合に、SOCKSのURLを指定します。 URLのフォーマットは次の通りです。 socks://[username@]server[:port][/network/bits[,network/bits]]

  • -H url

    指定したHTTPプロキシサーバを使用してCAへアクセスします。 URLのフォーマットは次の通りです。http://server[:port]/

  • -E

    CAがサポートしている場合には暗号化が行われます。 このPoPの方法では要求が署名されていませんが、その代りとしてPoPは CAから受信した証明書の暗号復号能力に基いて確立されます。 CAは、ユーザに送る前にユーザの公開鍵を使って証明書を暗号化します。

  • -v num

    CMPのプロトコルバージョンを選択します。RFC 2510 ベースのプロトコルの場合 には 1 を、CMPv2 の場合には 2 (デフォルト値)を指定します。

  • -N ファイル名

    鍵生成においてエントロピーソースとして使用されるファイルを指定します。

以下のメタコマンドが使用できます。

  • psk

    参照番号とそれに対応する鍵の値は、CAあるいはRAによって与えられます。

    • -p refnum:key|file

      refnumkey は、CAとユーザで共有される文字列です。 refnum は、メッセージの認証に使うためのkeyと同じです。 refnum にはコロンを含めることはできません。

      代りに、参照番号と鍵を記述したファイルのファイル名を引数として与えることも できます。

    • -i 回数

      回数は鍵をハッシュする際の反復回数です。

  • certs

    認証のためにユーザの既存の鍵と証明書を使用します。

    • -k url

      URL に秘密鍵の場所を指定します。 これは、外部鍵URLの指定です。 フォーマットについては、 「構文」の 項をご参照ください。

    • -c ファイル名

      -k オプションで指定された公開鍵へ発行された証明書のファイルを指定します。

  • racerts

    RAモードにおいて、RA鍵と証明書を認証に使用します。

    • -k url

      URL に秘密鍵の場所を指定します。 これは、外部鍵URLの指定です。 フォーマットについては、 「構文」の 項をご参照ください。

    • -R ファイル名

      -k オプションで指定された公開鍵へ発行されたRA証明書のファイルを 指定します。

  • keypair

    認証されるための鍵ペア。

    • -P url

      URL に秘密鍵の場所を指定します。 これは、外部鍵URLの指定です。 フォーマットについては、 「構文」の 項をご参照ください。

  • id

    PKI動作が保留されている場合に使用されるポーリングIDです。

    • -I 番号

      動作が保留されている場合に CAまたはRAから与えられるポーリングトランザクション ID番号です。

  • template

    認証されるサブジェクト名とフラグを指定します。

    • -T ファイル名

      証明書を含むファイルが操作のテンプレートとして使われます。 サブジェクトの識別に使用される値はこれから読み込まれますが、 ユーザは、key, usage-flags, あるいはsubject-namesで上書きすることが できます。

    • -s subject-ldap[;type=value]*

      リバースLDAP形式のサブジェクト名は、サブジェクト名とalternativeサブジェクト名 の最も一般的なコンポーネントです。 subject-ldap は、リクエストにコピーされます。

      DNは、"C=US,O=SSH,CN=Some Body"の形式で使われるのが一般的です。 しかし、証明書として使いやすければこの形式に限りません。

      利用可能な type の値は、ip, email, dn, dns, uri および rid です。

    • -u key-usage-name[;key-usage-name]*

      鍵使用目的コードを指定します。次のコードが使用可能です。 digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment, keyAgreement, keyCertSign, cRLSign, encipherOnly, decipherOnly および help。 RFC 3280 で定義されているキーワードが使用可能です。

    • -U extended-key-usage-name[;extended-key-usage-name]*

      拡張鍵使用コードを指定します。ユーザが指定するドット区切りの OID 値に 加えて、次のコードが利用可能です。 serverAuth, clientAuth, codeSigning, emailProtection, timeStamping, ikeIntermediate および smartCardLogon

  • access

    CAのアドレスをURLで指定します。 アクセス方法として、HTTP (http://host:port/path)、 またはTCP(tcp://host:port/path) が使われます。 ホストアドレスがIPv6の場合は、ブラケットで囲んで指定する必要があります (http://[IPv6-address]:port/)。

  • name

    CAの名前を指定します(オプション)。 -C オプションを指定した場合には、CA証明書は含まれません。

PreviousNextUp[目次] [Index]


[ サポート | フィードバック | SSH ホーム ページ | SSH 製品 ]

Copyright © 2005 SSH Communications Security Corp.
All rights reserved.

===AUTO_SCHEMA_MARKUP===