Your browser does not allow this site to store cookies and other data. Some functionality on this site may not work without them. See Privacy Policy for details on how we would use cookies.

SSH Tectia

ssh-certview-g3

ssh-certview-g3 — 証明書ビューア

書式

ssh-certview-g3
[options...] file
[options...] file ...

説明

ssh-certview-g3 プログラム (Windows では ssh-certview-g3.exe) はシンプルなコマンドライン アプリケーションです。このアプリケーションでは、X.509 証明書、CRL、および証明書要求のデコードおよび表示が可能です。コマンドは標準出力に出力されます。

オプション

以下のオプションが利用可能です。

-h

簡単なヘルプを表示します。

-verbose

詳細な診断データを出力します。

-quiet

診断データを出力しません。

-auto

次の入力ファイルのタイプが自動的に検出されます (デフォルト)。

-cert

次の入力ファイルは証明書になります。

-certpair

次の入力ファイルはクロス証明書のペアになります。

-crmf

次の入力ファイルは CRMF になります。

-req

次の入力ファイルは PKCS #10 証明書要求になります。

-crl

次の入力ファイルは CRL になります。

-prv

次の入力ファイルは秘密鍵になります。

-pkcs12

次の入力ファイルは PKCS#12 パッケージになります。

-ssh2

次の入力ファイルは SSH2 公開鍵になります。

-spkac

次の入力ファイルは Netscape によって生成された SPKAC 要求になります。

-noverify

入力された証明書の署名を検証しません。

-autoenc

PEM/DER を自動的に判別します (デフォルト)。

-pem

入力ファイルが ASCII base-64 の PEM 形式であると仮定します。このオプションによって、ヘッダとフッタを持つ実際の PEM、および プレーンな、すなわちヘッダとフッタを持たない base-64 の両方をサポートします。PEM ヘッダおよびフッタの例を以下に示します。

-----BEGIN CERTIFICATE-----
encoded data
-----END CERTIFICATE-----
-der

入力ファイルが DER 形式であると仮定します。

-hexl

入力ファイルが Hexl 形式であると仮定します。Hexl とは、バイナリ ファイルを 16 進表現で出力するための、UNIX の共通ツールです。

-skip number

デコードの前に、入力ファイルの先頭から number バイトをスキップします。このオプションは、ファイルの実データの前にごみデータが含まれている場合に役立ちます。

-ldap

名前を LDAP の順序で表示します。

-utf8

名前を UTF-8 形式で表示します。

-latin1

名前を ISO-8859-1 形式で表示します。

-base10

大きな数値を基数 10 で出力します (デフォルト)。

-base16

大きな数値を基数 16 で出力します。

-base64

大きな数値を基数 64 で出力します。

-width number

出力の幅を設定します。幅は文字数 (number) で表されます。

たとえば pki.ssh.com からダウンロードされた証明書を使用して、 以下のコマンドを指定します。

$ ssh-certview-g3 -width 70 ca-certificate.cer 

以下のような出力が生成されます。

Certificate =
  SubjectName = <C=FI, O=SSH Communications Security Corp, CN=Secure
    Shell Test CA>
  IssuerName = <C=FI, O=SSH Communications Security Corp, CN=Secure
    Shell Test CA>
  SerialNumber= 34679408
  SignatureAlgorithm = rsa-pkcs1-sha1
  Certificate seems to be self-signed.
      * Signature verification success.
  Validity =
    NotBefore = 2003 Dec  3rd, 08:04:27 GMT
    NotAfter  = 2005 Dec  2nd, 08:04:27 GMT
  PublicKeyInfo =
    PublicKey =
      Algorithm name (SSH) : if-modn{sign{rsa-pkcs1-md5}}
      Modulus n  (1024 bits) :
        9635680922805930263476549641957998756341022541202937865240553
        9374740946079473767424224071470837728840839320521621518323377
        3593102350415987252300817926769968881159896955490274368606664
        0759644131690750532665266218696466060377799358036735475902257
        6086098562919363963470926690162744258451983124575595926849551
        903
      Exponent e (  17 bits) :
        65537
  Extensions =
    Available = authority key identifier, subject key identifier, key
      usage(critical), basic constraints(critical), authority
      information access
    KeyUsage = DigitalSignature KeyEncipherment KeyCertSign CRLSign
        [CRITICAL]
    BasicConstraints =
      PathLength = 0
      cA         = TRUE
        [CRITICAL]
    AuthorityKeyID =
      KeyID =
        eb:f0:4d:b5:b2:4c:be:47:35:53:a8:37:d2:8d:c8:b2:f1:19:71:79
    SubjectKeyID =
      KeyId =
        eb:f0:4d:b5:b2:4c:be:47:35:53:a8:37:d2:8d:c8:b2:f1:19:71:79
    AuthorityInfoAccess =
      AccessMethod = 1.3.6.1.5.5.7.48.1
      AccessLocation =
        Following names detected =
          URI (uniform resource indicator)
        Viewing specific name types =
          URI = http://pki.ssh.com:8090/ocsp-1/
  Fingerprints =
    MD5 = c7:af:e5:3d:f6:ea:ce:da:07:93:d0:06:8d:c0:0a:f8
    SHA-1 =
    27:d7:19:47:7c:08:3e:1a:27:4b:68:8e:18:83:e8:f9:23:e8:29:85

===AUTO_SCHEMA_MARKUP===