[AIX Solaris HP-UX Linux Windows]

使用指令行來匯入及匯出金鑰

本主題說明如何匯入及匯出金鑰。

關於此作業

如果您想要重複使用另一個資料庫中現有的金鑰,可以匯入該金鑰。 相反地,您也可以將金鑰匯出至另一個資料庫或 PKCS12 檔案中。 PKCS12 是安全儲存私密金鑰和憑證的標準。 您可以使用 gskcmd 指令行介面或 GSKCapiCmd 工具。

程序

  • 使用 gskcmd 指令行介面,從另一個金鑰資料庫匯入憑證。 在一行上輸入下列指令:
    install_root/bin/gskcmd -cert -import -db filename
    [-pw password | -stashed] -label label -new_label new_label
    -target filename -target_pw password
    [-type cms | jceks | jks | kdb | p12 | pkcs12] [-target_type cms | jceks | jks | kdb | p12 | pkcs12 | pkcs12s2]
    其中:
    • -cert 指定憑證。
    • -import 指定匯入動作。
    • -db filename 指出資料庫的名稱。
    • -pw password 指出用來存取金鑰資料庫的密碼。 您可以指定 -stashed 來使用隱藏檔中金鑰資料庫的密碼,而不是 -pw
    • -label label 指出附加至憑證的標籤。
    • -new_label new_label 重新標示目標金鑰資料庫中的憑證。
    • -target filename 指出目的地資料庫。
    • -target_pw password 指出金鑰資料庫的密碼 (如果 -target 指定金鑰資料庫的話)。
    • -type 指出 -db 運算元指定的來源資料庫。 選項有 cmsjceksjkskdbp12pkcs12
    • -target_type 指出 -target 運算元指定的資料庫類型。 選項有 cmsjceksjkskdbp12pkcs12pkcs12s2
  • 使用 GSKCapiCmd 工具從另一個金鑰資料庫匯入憑證。

    GSKCapiCmd 是一個工具,可管理 CMS 金鑰資料庫內的金鑰、憑證及憑證申請。 除了 GSKCapiCmd 支援 CMS 和 PKCS11 金鑰資料庫之外,該工具具有現有 GSKit Java™ 指令行工具的所有功能。 如果您計劃管理 CMS 或 PKCS11以外的金鑰資料庫,請使用現有的 Java 工具。 您可以使用 GSKCapiCmd 來管理 CMS 金鑰資料庫的所有層面。 GSKCapiCmd 不需要在系統上安裝 Java。

    install_root/bin/gskcapicmd -cert -import 
    -db name | -crypto module_name [-tokenlabel token_label]
    [-pw password | -stashed] [-secondaryDB filename -secondaryDBpw password] 
    -label label [-new_label new_label]
    -target name [-target_pw password] 
    [-type cms | jceks | jks | kdb | p12 | pkcs12] [-target_type cms | pkcs11] [-fips]
  • 使用 gskcmd 指令行介面,從另一個金鑰資料庫匯出憑證。 在一行上輸入下列指令:
    install_root/bin/gskcmd -cert -export
    -db filename [-pw password | -stashed] -label label 
    -target filename -target_pw password 
    [-type cms | jceks | jks | kdb | p12 | pkcs12] [-target_type cms | jks | jceks | pkcs12]
    其中:
    • -cert 指定個人憑證。
    • -export 指定匯出動作。
    • -db filename 是資料庫的名稱。
    • -pw password 是用來存取金鑰資料庫的密碼。
    • -pw password 指出用來存取金鑰資料庫的密碼。 您可以指定 -stashed 來使用隱藏檔中金鑰資料庫的密碼,而不是 -pw
    • -label label 是附加到憑證的標籤。
    • -target filename 是目的地檔案或資料庫。 如果 target_type 是 JKS、CMS 或 JCEKS,則這裡指定的資料庫必須存在。
    • -target_pw password 是目標金鑰資料庫的密碼。
    • -type 指出 -db 運算元指定的來源資料庫。 選項有 cmsjceksjkskdbp12pkcs12
    • -target_type 是由 -target 運算元指定的資料庫類型。 選項有 cmsjksjcekspkcs12
  • 使用 GSKCapiCmd 工具從另一個金鑰資料庫匯出憑證。

    GSKCapiCmd 是一個工具,可管理 CMS 金鑰資料庫內的金鑰、憑證及憑證申請。 此工具具有現有 GSKit Java 指令行工具的所有功能,除了 GSKCapiCmd 支援 CMS 及 PKCS11 金鑰資料庫之外。 如果您計劃管理 CMS 或 PKCS11以外的金鑰資料庫,請使用現有的 Java 工具。 您可以使用 GSKCapiCmd 來管理 CMS 金鑰資料庫的所有層面。 GSKCapiCmd 不需要在系統上安裝 Java。

    install_root/bin/gskcapicmd -cert -export 
    -db name | -crypto module_name [-tokenlabel token_label]
    [-pw password | -stashed] [-secondarydb filename -secondarydbpw password -secondarydbtype type] 
    [-label label] [-encryption strong | weak] 
    -target name | -crypto module_name [-target_pw password | -target_stashed] 
    [-type cms | kdb | pkcs11 | pkcs12 | p12] [-target_type cms | kdb | pkcs11 | pkcs12 | p12]
    其中:
    • -cert 指定個人憑證。
    • -export 指定匯出動作。
    • -db name 是資料庫的名稱。 您可以指定 -crypto module_name 以使用加密而非金鑰資料庫,而不是 -db
    • -pw password 是用來存取金鑰資料庫的密碼。 您可以指定 -stashed 來使用隱藏檔中金鑰資料庫的密碼,而不是 -pw
    • -tokenlabel token_label 指定在使用 -crypto 時附加至記號的標籤。
    • -secondarydb filename 指定第二個資料庫的檔名 (如果使用 -crypto )。
    • -secondarydbpw password-secondarydb的密碼。
    • -secondarydbtype type-secondarydb的類型。
    • -label label 是附加到憑證的標籤。
    • -encryption 指定使用加密。 選項有 strongweak
    • -target filename 是目的地檔案或資料庫。 如果 target_type 是 JKS、CMS 或 JCEKS ,則指定給 filename 的資料庫必須存在。 您可以指定 -crypto module_name,而不是 -target
    • -target_pw password 是目標金鑰資料庫的密碼 (如果使用 -target 的話)。 您可以指定 -target_stashed,而不是-target_pw
    • -type 指出 -db 運算元指定的來源資料庫。 選項有 cmsjceksjkskdbp12pkcs12
    • -target_type 是由 -target 運算元指定的資料庫類型。 選項有 cmsjksjcekspkcs12