• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

03-安全命令参考

目录

13-PKI命令

本章节下载 13-PKI命令  (657.18 KB)

13-PKI命令

  录

1 PKI

1.1 PKI配置命令

1.1.1 attribute

1.1.2 ca identifier

1.1.3 certificate request entity

1.1.4 certificate request from

1.1.5 certificate request mode

1.1.6 certificate request polling

1.1.7 certificate request url

1.1.8 common-name

1.1.9 country

1.1.10 crl check enable

1.1.11 crl update-period

1.1.12 crl update-prefetch

1.1.13 crl url

1.1.14 display pki certificate access-control-policy

1.1.15 display pki certificate attribute-group

1.1.16 display pki certificate domain

1.1.17 display pki certificate renew-status

1.1.18 display pki certificate request-status

1.1.19 display pki crl domain

1.1.20 fqdn

1.1.21 ip

1.1.22 ldap-server

1.1.23 locality

1.1.24 ocsp nonce enable

1.1.25 ocsp signature enable

1.1.26 ocsp url

1.1.27 organization

1.1.28 organization-unit

1.1.29 pkcs7-encryption-algorithm

1.1.30 pki abort-certificate-request

1.1.31 pki certificate access-control-policy

1.1.32 pki certificate attribute-group

1.1.33 pki certificate logging enable

1.1.34 pki certificate logging local-will-expire days

1.1.35 pki delete-certificate

1.1.36 pki domain

1.1.37 pki entity

1.1.38 pki export

1.1.39 pki import

1.1.40 pki local-certificate-file match key-file

1.1.41 pki request-certificate

1.1.42 pki retrieve-certificate

1.1.43 pki retrieve-crl

1.1.44 pki storage

1.1.45 pki validate-certificate

1.1.46 public-key dsa

1.1.47 public-key ecdsa

1.1.48 public-key rsa

1.1.49 public-key sm2

1.1.50 revocation-check method

1.1.51 root-certificate fingerprint

1.1.52 rule

1.1.53 snmp-agent trap enable pki

1.1.54 source

1.1.55 state

1.1.56 subject-dn

1.1.57 title

1.1.58 usage

1.1.59 trust-local-cert enable

1.1.60 vpn-instance

 


1 PKI

说明

非缺省vSystem不支持本特性的部分命令,具体情况请见本文相关描述。有关vSystem的详细介绍请参见“虚拟化技术配置指导”中的“vSystem”。

1.1  PKI配置命令

1.1.1  attribute

attribute命令用来配置属性规则,用于根据证书的颁发者名、主题名以及备用主题名来过滤证书。

undo attribute命令用来删除证书属性规则。

【命令】

attribute id { alt-subject-name { fqdn | ip } | { issuer-name | subject-name } { dn | fqdn | ip } } { ctn | equ | nctn | nequ } attribute-value

undo attribute id

【缺省情况】

不存在属性规则,即对证书的颁发者名、主题名以及备用主题名没有限制。

【视图】

证书属性组视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

id:证书属性规则序号,取值范围为1~16。

alt-subject-name:表示证书备用主题名(Subject Alternative Name)。

fqdn:指定实体的FQDN。

ip:指定实体的IP地址。

dn:指定实体的DN。

issuer-name:表示证书颁发者名(Issuer Name)。

subject-name:表示证书主题名(Subject Name)。

ctn:表示包含操作。

equ:表示相等操作。

nctn:表示不包含操作。

nequ:表示不等操作。

attribute-value:指定证书属性值,为1~255个字符的字符串,不区分大小写。

【使用指导】

各证书属性中可包含的属性域个数有所不同:

·     主题名和颁发者名中均只能包含一个DN,但是均可以同时包含多个FQDN和IP;

·     备用主题名中不能包含DN,但是可以同时包含多个FQDN和IP。

不同类型的证书属性域与操作关键字的组合代表了不同的匹配条件,具体如下表所示:

表1-1 对证书属性域的操作涵义

操作

DN

FQDN/IP

ctn

DN中包含指定的属性值

任意一个FQDN/IP中包含了指定的属性值

nctn

DN中不包含指定的属性值

所有FQDN/IP中均不包含指定的属性值

equ

DN等于指定的属性值

任意一个FQDN/IP等于指定的属性值

nequ

DN不等于指定的属性值

所有FQDN/IP均不等于指定的属性值

 

如果证书的相应属性中包含了属性规则里指定的属性域,且满足属性规则中定义的匹配条件,则认为该属性与属性规则相匹配。例如:属性规则2中定义,证书的主题名DN中包含字符串abc。如果某证书的主题名的DN中确实包含了字符串abc,则认为该证书的主题名与属性规则2匹配。

只有证书中的相应属性与某属性组中的所有属性规则都匹配上,才认为该证书与此属性组匹配。如果证书中的某属性中没有包含属性规则中指定的属性域,或者不满足属性规则中的匹配条件,则认为该证书与此属性组不匹配。

【举例】

# 创建一个名为mygroup的证书属性组,并进入证书属性组视图。

<Sysname> system-view

[Sysname] pki certificate attribute-group mygroup

# 创建证书属性规则1,定义证书主题名中的DN包含字符串abc。

[Sysname-pki-cert-attribute-group-mygroup] attribute 1 subject-name dn ctn abc

# 创建证书属性规则2,定义证书颁发者名中的FQDN不等于字符串abc。

[Sysname-pki-cert-attribute-group-mygroup] attribute 2 issuer-name fqdn nequ abc

# 创建证书属性规则3,定义证书主题备用名中的IP地址不等于10.0.0.1。

[Sysname-pki-cert-attribute-group-mygroup] attribute 3 alt-subject-name ip nequ 10.0.0.1

【相关命令】

·     display pki certificate attribute-group

·     rule

1.1.2  ca identifier

ca identifier命令用来指定设备信任的CA名称。

undo ca identifier命令用来恢复缺省情况。

【命令】

ca identifier name

undo ca identifier

【缺省情况】

未指定设备信任的CA。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

name:设备信任的CA名称,为1~63个字符的字符串,区分大小写。

【使用指导】

获取CA证书时,必须指定信任的CA名称,这个名称会被作为SCEP消息的一部分发送给CA服务器。但是一般情况下,CA服务器会忽略收到的SCEP消息中的CA名称的具体内容。但是如果在同一台服务器上配置了两个CA,且它们的URL是相同的,则服务器将根据SCEP消息中的CA名称选择对应的CA。因此,使用此命令指定的CA名称必须与希望获取的CA证书对应的CA名称一致。

【举例】

# 指定设备信任的CA名称为new-ca。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] ca identifier new-ca

1.1.3  certificate request entity

certificate request entity命令用来指定用于申请证书的PKI实体名称。

undo certificate request entity命令用来恢复缺省情况。

【命令】

certificate request entity entity-name

undo certificate request entity

【缺省情况】

未指定设备申请证书所使用的PKI实体名称。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

entity-name:用于申请证书的PKI实体名称,为1~31个字符的字符串,不区分大小写。

【使用指导】

本命令用于在PKI域中指定申请证书的PKI实体。PKI实体描述了申请证书的实体的各种属性(通用名、组织部门、组织、地理区域、省、国家、FQDN、IP),这些属性用于描述PKI实体的身份信息。

一个PKI域中只能指定一个PKI实体名称,多次执行本命令,最后一次执行的命令生效。

【举例】

# 指定申请证书的PKI实体名称为en1。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] certificate request entity en1

【相关命令】

·     pki entity

1.1.4  certificate request from

certificate request from命令用来配置证书申请的注册受理机构。

undo certificate request from命令用来恢复缺省情况。

【命令】

certificate request from { ca | ra }

undo certificate request from

【缺省情况】

未指定证书申请的注册受理机构。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

ca:表示实体从CA申请证书。

ra:表示实体从RA申请证书。

【使用指导】

选择从CA还是RA申请证书,由CA服务器决定,需要了解CA服务器上由什么机构来受理证书申请。

推荐使用独立运行的RA作为注册受理机构。

【举例】

# 指定实体从RA申请证书。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] certificate request from ra

1.1.5  certificate request mode

certificate request mode命令用来配置证书申请方式。

undo certificate request mode命令用来恢复缺省情况。

【命令】

certificate request mode { auto [ password { cipher | simple } string | renew-before-expire days [ reuse-public-key ] [ automatic-append common-name ] ] * | manual }

undo certificate request mode

【缺省情况】

证书申请方式为手工方式。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

auto:表示用自动方式申请证书。

password:指定吊销证书时使用的密码。

cipher:以密文方式设置密码。

simple:以明文方式设置密码,该密码将以密文形式存储。

string:密码字符串,区分大小写。明文密码为1~31个字符的字符串,密文密码为1~73个字符的字符串。

renew-before-expire days:表示证书自动续签功能。days是证书自动续签提前的时间,取值范围为0~365,单位为天。如果取值为0则表示证书到期时再自动续签,会出现暂时的业务中断。

reuse-public-key:表示证书自动续签时使用原有密钥对。若不指定该参数,则表示证书自动续签的过程中会自动生成新的密钥对,且证书续签成功后原有密钥对被立即覆盖。

automatic-append common-name:表示证书自动续签时在PKI实体的通用名后添加随机值。若不指定该参数,则证书自动续签时在PKI实体的通用名后不添加随机值。

manual:表示用手工方式申请证书。

【使用指导】

两种申请方式都属于在线申请,具体情况如下:

·     如果是自动方式,则设备会在与PKI域关联的应用(例如IKE)需要做身份认证时,自动向证书注册机构发起获取CA证书和申请本地证书的操作。自动方式下,可以指定吊销证书时使用的密码,是否需要指定密码是由CA服务器的策略决定的。

·     如果为手工方式,则需要手工完成获取CA证书、申请本地证书的操作。

为避免由于证书过期造成业务中断,请在选择自动方式申请证书时配置证书自动续签功能。证书自动续签是指,系统在证书有效期到达之前自动申请新的证书,申请成功后新证书立即替换原有证书。

由于某些CA服务器不支持PKI实体使用相同的通用名多次申请证书,为了保证自动续签证书成功,请配置automatic-append common-name参数使设备每次都使用新的通用名为PKI实体申请新的证书。

【举例】

# 指定证书申请方式为自动方式。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] certificate request mode auto

# 指定证书申请方式为自动方式,并设置吊销证书时使用的密码为明文123456。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] certificate request mode auto password simple 123456

# 指定证书申请方式为自动方式,并设置吊销证书时使用的口令为明文123456,设置证书到期前60天自动申请新证书替换原有证书,申请新证书时生成新密钥对。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] certificate request mode auto password simple 123456 renew-before-expire 60

【相关命令】

·     pki request-certificate

1.1.6  certificate request polling

certificate request polling命令用来配置证书申请状态的查询周期和最大次数。

undo certificate request polling命令用来恢复缺省情况。

【命令】

certificate request polling { count count | interval interval }

undo certificate request polling { count | interval }

【缺省情况】

证书申请状态的查询周期为20分钟,最多查询50次。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

count count:表示证书申请状态的查询次数,取值范围为1~100。

interval interval:表示证书申请状态的查询周期,取值范围为5~168,单位为分钟。

【使用指导】

设备发送证书申请后,如果CA服务器采用手工方式来签发证书申请,则不会立刻响应设备的申请。这种情况下,设备通过定期向CA服务器发送状态查询消息,能够及时获取到被CA签发的证书。CA签发证书后,设备将通过发送状态查询得到证书,之后停止发送状态查询消息。如果达到最大查询次数时,CA服务器仍未签发证书,则设备停止发送状态查询消息,本次证书申请失败。

如果CA服务器采用自动签发证书的方式,则设备可以立刻得到证书,这种情况下设备不会向CA服务器发送状态查询消息。

【举例】

# 指定证书申请状态的查询周期为15分钟,最多查询40次。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] certificate request polling interval 15

[Sysname-pki-domain-aaa] certificate request polling count 40

【相关命令】

·     display pki certificate request-status

1.1.7  certificate request url

certificate request url命令用来配置实体通过SCEP进行证书申请的注册受理机构服务器的URL。

undo certificate request url命令用来恢复缺省情况。

【命令】

certificate request url url-string

undo certificate request url

【缺省情况】

未指定注册受理机构服务器的URL。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

url-string:表示证书申请的注册受理机构服务器的URL,为1~511个字符的字符串,区分大小写。实际可输入的URL长度受命令行允许输入的最大字符数限制。

【使用指导】

本命令配置的URL内容包括注册受理机构服务器的位置及CGI命令接口脚本位置,格式为http://server_location/cgi_script_location

【举例】

# 指定实体进行证书申请的注册受理机构服务器的URL为http://169.254.0.1/certsrv/mscep/mscep.dll。

<Sysname> system-view

[Sysname] pki domain a

[Sysname-pki-domain-a] certificate request url http://169.254.0.1/certsrv/mscep/mscep.dll

1.1.8  common-name

common-name命令用来配置PKI实体的通用名,比如用户名称。

undo common-name命令用来恢复缺省情况。

【命令】

common-name common-name-sting

undo common-name

【缺省情况】

未配置PKI实体的通用名。

【视图】

PKI实体视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

common-name-sting:PKI实体的通用名,为1~63个字符的字符串,区分大小写,不能包含逗号。

【举例】

# 配置PKI实体en的通用名为test。

<Sysname> system-view

[Sysname] pki entity en

[Sysname-pki-entity-en] common-name test

1.1.9  country

country命令用来配置PKI实体所属的国家代码。

undo country命令用来恢复缺省情况。

【命令】

country country-code-string

undo country

【缺省情况】

未配置PKI实体所属的国家代码。

【视图】

PKI实体视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

country-code-string:PKI实体所属的国家代码,为标准的两字符代码,区分大小写,例如中国为CN。

【举例】

# 配置PKI实体en所属的国家代码为CN。

<Sysname> system-view

[Sysname] pki entity en

[Sysname-pki-entity-en] country CN

1.1.10  crl check enable

crl check enable命令用来开启CRL检查。

undo crl check enable命令用来关闭CRL检查。

【命令】

crl check enable

undo crl check enable

【缺省情况】

CRL检查处于开启状态。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【使用指导】

CRL(Certificate Revocation List,证书废除列表)是一个由CA签发的文件,该文件中包含被该CA吊销的所有证书的列表。一个证书有可能在有效期达到之前被CA吊销。使能CRL检查的目的是查看设备上的实体证书或者即将要导入、获取到设备上的实体证书是否已经被CA吊销,若检查结果表明实体证书已被吊销,那么该证书就不被设备信任。

【举例】

# 关闭CRL检查。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] undo crl check enable

【相关命令】

·     pki import

·     pki retrieve-certificate

·     pki validate-certificate

1.1.11  crl update-period

crl update-period命令用来开启CRL自动更新功能并设置CRL的更新周期。

undo crl update-period命令用来恢复缺省情况。

【命令】

crl update-period hours

undo crl update-period

【缺省情况】

不自动更新CRL。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

hours:指定CRL更新周期,取值范围为1~720,单位为小时。

【使用指导】

在对证书检查要求比较严格的场景(例如银行系统)中,需要及时更新CRL以便获取最新的证书吊销情况。此时可执行crl update-period命令开启CRL自动更新功能,并指定CRL的更新周期。到达指定的更新周期后,设备会自动连接CRL发布点来获取CRL。

获取CRL的目的是为了验证PKI域中的本地证书和对端证书的合法性。若要成功获取CRL,PKI域中必须存在CA证书。

设备支持通过HTTP、LDAP或SCEP协议从CRL发布点上获取CRL,具体采用那种协议,由PKI域中CRL发布点(通过命令crl url)的配置决定:

·     若配置的CRL发布点URL格式为HTTP格式,则通过HTTP协议获取CRL。

·     若配置的CRL发布点URL格式为LDAP格式,则通过LDAP协议获取CRL。若配置的CRL发布点URL中缺少主机名,例如ldap:///CN=8088,OU=test,U=rd,C=cn,则还需要在PKI域中配置LDAP服务器的URL(通过命令ldap server)。此时,设备会将配置的LDAP服务器URL和配置的CRL发布点URL中的不完整的LDAP发布点拼装成完整的LDAP发布点,再通过LDAP协议获取CRL。

·     若PKI域中没有配置CRL发布点,则设备会依次从本地证书、CA证书中查找CRL的发布点,如果从中查找到了CRL发布点,则通过该发布点获取CRL;否则,通过SCEP协议获取CRL。

配置自动获取CRL后,由于设备是根据配置的更新周期来自动获取CRL的,因此当CRL即将过期或正式过期后,设备可能不会立即重新获取CRL,导致由于CRL过期造成不能过滤掉已吊销的证书。因此建议将自动获取CRL的更新周期调整为合适的值,以防止本地CRL不能及时更新。

执行undo crl update-period后,设备不自动更新CRL,此时可以执行pki retrieve-crl命令来手动获取CRL。

【举例】

# 指定CRL更新周期为24小时。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] crl update-period 24

【相关命令】

·     crl url

·     ldap server

·     pki retrieve-crl

1.1.12  crl update-prefetch

crl update-prefetch命令用来开启CRL提前更新功能并设置CRL的提前更新时间。

undo crl update-prefetch命令用来恢复缺省情况。

【命令】

crl update-prefetch minutes [ random ]

undo crl update-prefetch

【缺省情况】

CRL提前更新功能处于关闭状态。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

minutes:指定CRL提前更新时间,取值范围为0~65535,单位为分钟。如果配置为0,表示CRL不会提前更新,必须等到过期后才会更新。

random:指定CRL提前更新时间为随机模式,即更新时间为指定时间范围内的随机值。

【使用指导】

建议通过本命令开启CRL提前更新功能,避免CRL过期造成使用证书的业务震荡。同时根据CRL发布点的发布周期,灵活配置CRL提前更新时间。

配置管理员在对多台设备进行统一配置管理时,会在多台设备上使用同一个配置文件下发CRL的更新设置。此时,CRL的过期时间为相同的时间,当过期时间到达时,多台设备会同时向CRL发布点请求新的CRL。为了减轻CRL发布点的并发负载,可以通过本命令配置CRL提前更新时间并指定为随机模式,将不同设备向CRL发布点请求新的CRL的时间分散在CRL过期前的某一时间段内。

指定CRL提前更新时间后,表示在CRL在过期前的这个时间点会进行更新。比如,配置CRL提前更新时间为120分钟,表示在CRL会在过期前120分钟时进行更新;若同时指定random参数,则表示会在0~120分钟之间产生一个随机值,CRL根据这个随机值进行提前更新。

当CRL提前更新时间指定为0或者1分钟时,不支持同时指定为随机模式。

【举例】

# 开启CRL提前更新功能并设置CRL的提前更新时间为300分钟。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] crl update-prefetch 300

1.1.13  crl url

crl url命令用来设置CRL发布点的URL。

undo crl url命令用来恢复缺省情况。

【命令】

crl url url-string

undo crl url

【缺省情况】

未设置CRL发布点的URL。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

url-string:表示CRL发布点的URL,为1~511个字符的字符串,区分大小写。格式为ldap://server_location或http://server_location,其中server_location可以为IP地址和DNS域名。实际可输入的URL长度受命令行允许输入的最大字符数限制。

【使用指导】

如果CRL检查处于使能状态,则进行CRL检查之前,需要首先从PKI域指定的CRL发布点获取CRL。若PKI域中未配置CRL发布点的URL时,从该待验证的证书中获取发布点信息:优先获取待验证的证书中记录的发布点,如果待验证的证书中没有记录发布点,则获取CA证书中记录的发布点(若待验证的证书为CA证书,则获取上一级CA证书中记录的发布点)。如果无法通过任何途径得到发布点,则通过SCEP协议获取CRL。

若配置了LDAP格式的CRL发布点URL,则表示要通过LDAP协议获取CRL。若该URL中未携带主机名,则需要根据PKI域中配置的LDAP服务器地址信息来得到完整的LDAP发布点URL。

【举例】

# 指定CRL发布点的URL为http://169.254.0.30。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] crl url http://169.254.0.30

【相关命令】

·     ldap-server

·     pki retrieve-crl

1.1.14  display pki certificate access-control-policy

display pki certificate access-control-policy命令用来显示证书访问控制策略的配置信息。

【命令】

display pki certificate access-control-policy [ policy-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

context-admin

context-operator

vsys-admin

vsys-operator

【参数】

policy-name:指定证书访问控制策略名称,为1~31个字符的字符串,不区分大小写。

【使用指导】

若不指定证书访问控制策略的名称,则显示所有证书访问控制策略的配置信息。

【举例】

# 显示证书访问控制策略mypolicy的配置信息。

<Sysname> display pki certificate access-control-policy mypolicy

 Access control policy name: mypolicy

     Rule 1  deny    mygroup1

     Rule 2  permit  mygroup2

# 显示所有证书属性访问控制策略的配置信息。

<Sysname> display pki certificate access-control-policy

 Total PKI certificate access control policies: 2

 Access control policy name: mypolicy1

     Rule 1  deny    mygroup1

     Rule 2  permit  mygroup2

 Access control policy name: mypolicy2

     Rule 1  deny    mygroup3

     Rule 2  permit  mygroup4

表1-2 display pki certificate access-control-policy命令显示信息描述表

字段

描述

Total PKI certificate access control policies

PKI证书访问控制策略的总数

Access control policy name

证书访问控制策略名

Rule number

访问控制规则编号

permit

当证书的属性与属性组里定义的属性匹配时,认为该证书有效,通过了访问控制策略的检测

deny

当证书的属性与属性组里定义的属性匹配时,认为该证书无效,未通过访问控制策略的检测

 

【相关命令】

·     pki certificate access-control-policy

·     rule

1.1.15  display pki certificate attribute-group

display pki certificate attribute-group命令用来显示证书属性组的配置信息。

【命令】

display pki certificate attribute-group [ group-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

context-admin

context-operator

vsys-admin

vsys-operator

【参数】

group-name:指定证书属性组名,为1~31个字符的字符串,不区分大小写。

【使用指导】

若不指定证书属性组的名称,则显示所有证书属性组的配置信息。

【举例】

# 显示证书属性组mygroup的信息。

<Sysname> display pki certificate attribute-group mygroup

 Attribute group name: mygroup

      Attribute  1 subject-name     dn    ctn   abc

      Attribute  2 issuer-name      fqdn  nctn  app

# 显示所有证书属性组的信息。

<Sysname> display pki certificate attribute-group

 Total PKI certificate attribute groups: 2.

 Attribute group name: mygroup1

      Attribute  1 subject-name     dn    ctn   abc

      Attribute  2 issuer-name      fqdn  nctn  app

Attribute group name: mygroup2

      Attribute  1 subject-name     dn    ctn   def

      Attribute  2 issuer-name      fqdn  nctn  fqd

表1-3 display pki certificate attribute-group命令显示信息描述表

字段

描述

Total PKI certificate attribute groups

PKI证书属性组的总数

Attribute group name

证书属性组名称

Attribute number

属性规则编号

subject-name

证书主题名

alt-subject-name

证书备用主题名

issuer-name

证书颁发者名

dn

实体的DN

fqdn

实体的FQDN

ip

实体的IP地址

ctn

表示包含操作

nctn

表示不包含操作

equ

表示等于操作

nequ

表示不等操作

Attribute  1 subject-name     dn    ctn   abc

属性规则内容,包括以下参数:

·     alt-subject-name:表示证书备用主题名

·     issuer-name:表示证书颁发者名

·     subject-name:表示证书主题名

·     fqdn:表示实体的FQDN

·     ip:表示实体的IP地址

·     dn:表示实体的DN

·     ctn:表示包含操作

·     equ:表示相等操作

·     nctn:表示不包含操作

·     nequ:表示不等操作

 

【相关命令】

·     attribute

·     pki certificate attribute-group

1.1.16  display pki certificate domain

display pki certificate domain命令用来显示证书的内容。

【命令】

display pki certificate domain domain-name { ca | local | peer [ serial serial-num ] }

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

context-admin

context-operator

vsys-admin

vsys-operator

【参数】

domain-name:显示指定证书所在的PKI域的名称,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

ca:显示CA证书。

local:显示本地证书。

peer:显示对端证书。

serial serial-num:指定要显示的对端证书的序列号。

【使用指导】

显示CA证书时,会显示此PKI域中所有CA证书的详细信息,若PKI域中存在RA证书,则同时显示RA证书的详细信息。

显示本地证书时,会显示此PKI域中所有本地证书的详细信息。

显示对端证书时,如果不指定序列号,将显示所有对端证书的简要信息;如果指定序列号,将显示该序号对应的指定对端证书的详细信息。

【举例】

# 显示PKI域aaa中的CA证书。

<Sysname> display pki certificate domain aaa ca

Certificate:

    Data:

        Version: 1 (0x0)

        Serial Number:

            5c:72:dc:c4:a5:43:cd:f9:32:b9:c1:90:8f:dd:50:f6

        Signature Algorithm: sha1WithRSAEncryption

        Issuer: C=cn, O=docm, OU=rnd, CN=rootca

        Validity

            Not Before: Jan  6 02:51:41 2011 GMT

            Not After : Dec  7 03:12:05 2013 GMT

        Subject: C=cn, O=ccc, OU=ppp, CN=rootca

        Subject Public Key Info:

            Public Key Algorithm: rsaEncryption

                Public-Key: (1024 bit)

                Modulus:

                    00:c4:fd:97:2c:51:36:df:4c:ea:e8:c8:70:66:f0:

                    28:98:ec:5a:ee:d7:35:af:86:c4:49:76:6e:dd:40:

                    4a:9e:8d:c0:cb:d9:10:9b:61:eb:0c:e0:22:ce:f6:

                    57:7c:bb:bb:1b:1d:b6:81:ad:90:77:3d:25:21:e6:

                    7e:11:0a:d8:1d:3c:8e:a4:17:1e:8c:38:da:97:f6:

                    6d:be:09:e3:5f:21:c5:a0:6f:27:4b:e3:fb:9f:cd:

                    c1:91:18:ff:16:ee:d8:cf:8c:e3:4c:a3:1b:08:5d:

                    84:7e:11:32:5f:1a:f8:35:25:c0:7e:10:bd:aa:0f:

                    52:db:7b:cd:5d:2b:66:5a:fb

                Exponent: 65537 (0x10001)

    Signature Algorithm: sha1WithRSAEncryption

        6d:b1:4e:d7:ef:bb:1d:67:53:67:d0:8f:7c:96:1d:2a:03:98:

        3b:48:41:08:a4:8f:a9:c1:98:e3:ac:7d:05:54:7c:34:d5:ee:

        09:5a:11:e3:c8:7a:ab:3b:27:d7:62:a7:bb:bc:7e:12:5e:9e:

        4c:1c:4a:9f:d7:89:ca:20:46:de:c5:b3:ce:36:ca:5e:6e:dc:

        e7:c6:fe:3f:c5:38:dd:d5:a3:36:ad:f4:3d:e6:32:7f:48:df:

        07:f0:a2:32:89:86:72:22:cd:ed:e5:0f:95:df:9c:75:71:e7:

        fe:34:c5:a0:64:1c:f0:5c:e4:8f:d3:00:bd:fa:90:b6:64:d8:

        88:a6

# 显示PKI域aaa中的本地证书。

<Sysname> display pki certificate domain aaa local

Certificate:

    Data:

        Version: 3 (0x2)

        Serial Number:

            bc:05:70:1f:0e:da:0d:10:16:1e

        Signature Algorithm: sha256WithRSAEncryption

        Issuer: C=CN, O=sec, OU=software, CN=abdfdc

        Validity

            Not Before: Jan  7 20:05:44 2011 GMT

            Not After : Jan  7 20:05:44 2012 GMT

        Subject: O=OpenCA Labs, OU=Users, CN=fips fips-sec

        Subject Public Key Info:

            Public Key Algorithm: rsaEncryption

                Public-Key: (1024 bit)

                Modulus:

                    00:b2:38:ad:8c:7d:78:38:37:88:ce:cc:97:17:39:

                    52:e1:99:b3:de:73:8b:ad:a8:04:f9:a1:f9:0d:67:

                    d8:95:e2:26:a4:0b:c2:8c:63:32:5d:38:3e:fd:b7:

                    4a:83:69:0e:3e:24:e4:ab:91:6c:56:51:88:93:9e:

                    12:a4:30:ad:ae:72:57:a7:ba:fb:bc:ac:20:8a:21:

                    46:ea:e8:93:55:f3:41:49:e9:9d:cc:ec:76:13:fd:

                    a5:8d:cb:5b:45:08:b7:d1:c5:b5:58:89:47:ce:12:

                    bd:5c:ce:b6:17:2f:e0:fc:c0:3e:b7:c4:99:31:5b:

                    8a:f0:ea:02:fd:2d:44:7a:67

                Exponent: 65537 (0x10001)

        X509v3 extensions:

            X509v3 Basic Constraints:

                CA:FALSE

            Netscape Cert Type:

                SSL Client, S/MIME

            X509v3 Key Usage:

                Digital Signature, Non Repudiation, Key Encipherment

            X509v3 Extended Key Usage:

                TLS Web Client Authentication, E-mail Protection, Microsoft Smartcardlogin

            Netscape Comment:

                User Certificate of OpenCA Labs

            X509v3 Subject Key Identifier:

                91:95:51:DD:BF:4F:55:FA:E4:C4:D0:10:C2:A1:C2:99:AF:A5:CB:30

            X509v3 Authority Key Identifier:

                keyid:DF:D2:C9:1A:06:1F:BC:61:54:39:FE:12:C4:22:64:EB:57:3B:11:9F

 

            X509v3 Subject Alternative Name:

                email:[email protected]

            X509v3 Issuer Alternative Name:

                email:[email protected]

            Authority Information Access:

                CA Issuers - URI:https://titan/pki/pub/cacert/cacert.crt

                OCSP - URI:https://titan:2560/

                1.3.6.1.5.5.7.48.12 - URI:https://titan:830/

 

            X509v3 CRL Distribution Points:

 

                Full Name:

                  URI:https://titan/pki/pub/crl/cacrl.crl

 

    Signature Algorithm: sha256WithRSAEncryption

        94:ef:56:70:48:66:be:8f:9d:bb:77:0f:c9:f4:65:77:e3:bd:

        ea:9a:b8:24:ae:a1:38:2d:f4:ab:e8:0e:93:c2:30:33:c8:ef:

        f5:e9:eb:9d:37:04:6f:99:bd:b2:c0:e9:eb:b1:19:7e:e3:cb:

        95:cd:6c:b8:47:e2:cf:18:8d:99:f4:11:74:b1:1b:86:92:98:

        af:a2:34:f7:1b:15:ee:ea:91:ed:51:17:d0:76:ec:22:4c:56:

        da:d6:d1:3c:f2:43:31:4f:1d:20:c8:c2:c3:4d:e5:92:29:ee:

        43:c6:d7:72:92:e8:13:87:38:9a:9c:cd:54:38:b2:ad:ba:aa:

        f9:a4:68:b5:2a:df:9a:31:2f:42:80:0c:0c:d9:6d:b3:ab:0f:

        dd:a0:2c:c0:aa:16:81:aa:d9:33:ca:01:75:94:92:44:05:1a:

        65:41:fa:1e:41:b5:8a:cc:2b:09:6e:67:70:c4:ed:b4:bc:28:

        04:50:a6:33:65:6d:49:3c:fc:a8:93:88:53:94:4c:af:23:64:

        cb:af:e3:02:d1:b6:59:5f:95:52:6d:00:00:a0:cb:75:cf:b4:

        50:c5:50:00:65:f4:7d:69:cc:2d:68:a4:13:5c:ef:75:aa:8f:

        3f:ca:fa:eb:4d:d5:5d:27:db:46:c7:f4:7d:3a:b2:fb:a7:c9:

        de:18:9d:c1

# 显示PKI域aaa中的所有对端证书的简要信息。

<Sysname> display pki certificate domain aaa peer

Total peer certificates: 1

 

Serial Number: 9a0337eb2156ba1f5476e4d754a5a9f7

Subject  Name: CN=sldsslserver

# 显示PKI域aaa中的一个特定序号的对端证书的详细信息。

<Sysname> display pki certificate domain aaa peer serial 9a0337eb2156ba1f5476e4d754a5a9f7

 

Certificate:

    Data:

        Version: 3 (0x2)

        Serial Number:

            9a:03:37:eb:21:56:ba:1f:54:76:e4:d7:54:a5:a9:f7

        Signature Algorithm: sha1WithRSAEncryption

        Issuer: C=cn, O=ccc, OU=sec, CN=ssl

        Validity

            Not Before: Oct 15 01:23:06 2010 GMT

            Not After : Jul 26 06:30:54 2012 GMT

        Subject: CN=sldsslserver

        Subject Public Key Info:

            Public Key Algorithm: rsaEncryption

                Public-Key: (1024 bit)

                Modulus:

                    00:c2:cf:37:76:93:29:5e:cd:0e:77:48:3a:4d:0f:

                    a6:28:a4:60:f8:31:56:28:7f:81:e3:17:47:78:98:

                    68:03:5b:72:f4:57:d3:bf:c5:30:32:0d:58:72:67:

                    04:06:61:08:3b:e9:ac:53:b9:e7:69:68:1a:23:f2:

                    97:4c:26:14:c2:b5:d9:34:8b:ee:c1:ef:af:1a:f4:

                    39:da:c5:ae:ab:56:95:b5:be:0e:c3:46:35:c1:52:

                    29:9c:b7:46:f2:27:80:2d:a4:65:9a:81:78:53:d4:

                    ca:d3:f5:f3:92:54:85:b3:ab:55:a5:03:96:2b:19:

                    8b:a3:4d:b2:17:08:8d:dd:81

                Exponent: 65537 (0x10001)

        X509v3 extensions:

            X509v3 Authority Key Identifier:

                keyid:9A:83:29:13:29:D9:62:83:CB:41:D4:75:2E:52:A1:66:38:3C:90:11

 

            X509v3 Key Usage: critical

                Digital Signature, Non Repudiation, Key Encipherment, Data Encipherment, Key Agreement

            Netscape Cert Type:

                SSL Server

            X509v3 Subject Alternative Name:

                DNS:docm.com

            X509v3 Subject Key Identifier:

                3C:76:95:9B:DD:C2:7F:5F:98:83:B7:C7:A0:F8:99:1E:4B:D7:2F:26

            X509v3 CRL Distribution Points:

 

                Full Name:

                  URI:https://example.ccc.sec.com:447/ssl.crl

 

    Signature Algorithm: sha1WithRSAEncryption

        61:2d:79:c7:49:16:e3:be:25:bb:8b:70:37:31:32:e5:d3:e3:

        31:2c:2d:c1:f9:bf:50:ad:35:4b:c1:90:8c:65:79:b6:5f:59:

        36:24:c7:14:63:44:17:1e:e4:cf:10:69:fc:93:e9:70:53:3c:

        85:aa:40:7e:b5:47:75:0f:f0:b2:da:b4:a5:50:dd:06:4a:d5:

        17:a5:ca:20:19:2c:e9:78:02:bd:19:77:da:07:1a:42:df:72:

        ad:07:7d:e5:16:d6:75:eb:6e:06:58:ee:76:31:63:db:96:a2:

        ad:83:b6:bb:ba:4b:79:59:9d:59:6c:77:59:5b:d9:07:33:a8:

        f0:a5

表1-4 display pki certificate命令显示信息描述表

字段

描述

Version

证书版本号

Serial Number

证书序列号

Signature Algorithm

签名算法

Issuer

证书颁发者

Validity

证书有效期

Subject

证书所属的实体信息

Subject Public Key Info

证书所属的实体的公钥信息

X509v3 extensions

X.509版本3格式的证书扩展属性

 

【相关命令】

·     pki domain

·     pki retrieve-certificate

1.1.17  display pki certificate renew-status

display pki certificate renew-status命令用来显示PKI域的证书续签状态。

【命令】

display pki certificate renew-status [ domain domain-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

context-admin

context-operator

vsys-admin

vsys-operator

【参数】

domain domain-name:指定PKI域的名称,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。若未指定PKI域的名称,则显示所有PKI域的证书续签状态。

【举例】

# 显示所有PKI域的证书续签状态,其中PKI域domain1的证书申请方式配置中未指定reuse-public-key,续签时生成了新的密钥对。

<Sysname> display pki certificate renew-status

Domain Name: domain1

Renew Time : 03:12:05 2016-06-13

Renew public key:

  Key type: RSA

  Time when key pair created: 15:40:48 2016/06/13

  Key code:

    30819F300D06092A864886F70D010101050003818D0030818902818100DAA4AAFEFE04C2C9

    667269BB8226E26331E30F41A8FF922C7338208097E84332610632B49F75DABF6D871B80CE

    C1BA2B75020077C74745C933E2F390DC0B39D35B88283D700A163BB309B19F8F87216A44AB

    FBF6A3D64DEB33E5CEBF2BCF26296778A26A84F4F4C5DBF8B656ACFA62CD96863474899BC1

    2DA4C04EF5AE0835090203010001

# 显示指定PKI域的证书续签状态。

<Sysname> display pki certificate renew-status domain domain1

Domain Name: domain1

Renew Time : 03:12:05 2016-06-13

Renew public key:

  Key type: RSA

  Time when  key pair created: 15:40:48 2016/06/13

  Key code:

    30819F300D06092A864886F70D010101050003818D0030818902818100DAA4AAFEFE04C2C9

    667269BB8226E26331E30F41A8FF922C7338208097E84332610632B49F75DABF6D871B80CE

    C1BA2B75020077C74745C933E2F390DC0B39D35B88283D700A163BB309B19F8F87216A44AB

    FBF6A3D64DEB33E5CEBF2BCF26296778A26A84F4F4C5DBF8B656ACFA62CD96863474899BC1

    2DA4C04EF5AE0835090203010001

表1-5 display pki certificate renew-status命令显示信息描述表

字段

描述

Domain Name

PKI域名

Renew Time

预计证书续签发生的时刻

Renew public key

证书续签时使用的新密钥对的信息,只有在证书续签过程比较慢或续签失败的情况下才会显示出此密钥对信息

Key type

密钥对的类型,取值包括:RSA、DSA、ECDSA和SM2

Time when key pair created

密钥对的创建时间和日期

Key code

密钥对的密钥信息

 

【相关命令】

·     certificate request mode

·     pki domain

1.1.18  display pki certificate request-status

display pki certificate request-status命令用来显示证书的申请状态。

【命令】

display pki certificate request-status [ domain domain-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

context-admin

context-operator

vsys-admin

vsys-operator

【参数】

domain domain-name:指定证书所在的PKI域的名称,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

【使用指导】

若不指定PKI域的名称,则显示所有PKI域的证书申请状态。

【举例】

# 显示PKI域aaa的证书申请状态。

<Sysname> display pki certificate request-status domain aaa

Certificate Request Transaction 1

    Domain name: aaa

    Status: Pending

    Key usage: General

    Remain polling attempts: 10

    Next polling attempt after : 1191 seconds

# 显示所有PKI域的证书申请状态。

<Sysname> display pki certificate request-status

Certificate Request Transaction 1

    Domain name: domain1

    Status: Pending

    Key usage: General

    Remain polling attempts: 10

    Next polling attempt after : 1191 seconds

Certificate Request Transaction 2

    Domain name: domain2

    Status: Pending

    Key usage: Signature

    Remain polling attempts: 10

    Next polling attempt after : 188 seconds

表1-6 display pki certificate request命令显示信息描述表

字段

描述

Certificate Request Transaction number

证书申请任务的编号,从1开始顺序编号

Domain name

PKI域名

Status

证书申请状态。目前,仅有一种取值Pending,表示等待

Key usage

证书用途,包括以下取值:

·     General:表示通用,既可以用于加密也可以用于签名

·     Signature:表示用于签名

·     Encryption:表示用于加密

Remain polling attempts

剩余的证书申请状态的查询次数

Next polling attempt after

当前到下次查询证书申请状态的时间间隔,单位为秒

 

【相关命令】

·     certificate request polling

·     pki domain

·     pki retrieve-certificate

1.1.19  display pki crl domain

display pki crl domain命令用来显示存储在本地的CRL。

【命令】

display pki crl domain domain-name

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

context-admin

context-operator

vsys-admin

vsys-operator

【参数】

domain domain-name:指定CRL所在的PKI域的名称,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

【使用指导】

用户可以通过该命令查看证书吊销列表,看所需的证书是否已经被吊销。

【举例】

# 显示PKI域aaa存储在本地的CRL。

<Sysname> display pki crl domain aaa

Certificate Revocation List (CRL):

        Version 2 (0x1)

        Signature Algorithm: sha1WithRSAEncryption

        Issuer: /C=cn/O=docm/OU=sec/CN=therootca

        Last Update: Apr 28 01:42:13 2011 GMT

        Next Update: NONE

        CRL extensions:

            X509v3 CRL Number:

                6

            X509v3 Authority Key Identifier:

                keyid:49:25:DB:07:3A:C4:8A:C2:B5:A0:64:A5:F1:54:93:69:14:51:11:EF

 

Revoked Certificates:

    Serial Number: CDE626BF7A44A727B25F9CD81475C004

        Revocation Date: Apr 28 01:37:52 2011 GMT

        CRL entry extensions:

            Invalidity Date:

                Apr 28 01:37:49 2011 GMT

    Serial Number: FCADFA81E1F56F43D3F2D3EF7EB56DE5

        Revocation Date: Apr 28 01:33:28 2011 GMT

        CRL entry extensions:

            Invalidity Date:

                Apr 28 01:33:09 2011 GMT

    Signature Algorithm: sha1WithRSAEncryption

        57:ac:00:3e:1e:e2:5f:59:62:04:05:9b:c7:61:58:2a:df:a4:

        5c:e5:c0:14:af:c8:e7:de:cf:2a:0a:31:7d:32:da:be:cd:6a:

        36:b5:83:e8:95:06:bd:b4:c0:36:fe:91:7c:77:d9:00:0f:9e:

        99:03:65:9e:0c:9c:16:22:ef:4a:40:ec:59:40:60:53:4a:fc:

        8e:47:57:23:e0:75:0a:a4:1c:0e:2f:3d:e0:b2:87:4d:61:8a:

        4a:cb:cb:37:af:51:bd:53:78:76:a1:16:3d:0b:89:01:91:61:

        52:d0:6f:5c:09:59:15:be:b8:68:65:0c:5d:1b:a1:f8:42:04:

        ba:aa

表1-7 display pki crl domain显示信息描述表

字段

描述

Version

CRL版本号

Signature Algorithm

CA签名该CRL采用的签名算法

Issuer

颁发该CRL的CA证书名称

Last Update

上次更新CRL的时间

Next Update

下次更新CRL的时间

CRL extensions

CRL扩展属性

X509v3 CRL Number

X509版本3格式的CRL序号

X509v3 Authority Key Identifier

X509版本3格式的签发该CRL的CA的标识符

keyid

公钥标识符

一个CA可能有多个密钥对,该字段用于标识CA用哪个密钥对对该CRL进行签名

Revoked Certificates

撤销的证书信息

Serial Number

被吊销证书的序列号

Revocation Date

证书被吊销的日期

CRL entry extensions:

CRL项目扩展属性

Signature Algorithm:

签名算法以及签名数据

 

【相关命令】

·     pki retrieve-crl

1.1.20  fqdn

fqdn命令用来配置PKI实体的FQDN。

undo fqdn命令用来恢复缺省情况。

【命令】

fqdn fqdn-name-string

undo fqdn

【缺省情况】

未配置PKI实体的FQDN。

【视图】

PKI实体视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

fqdn-name-string:PKI实体的FQDN,为1~255个字符的字符串,区分大小写。形式为hostname@domainname

【使用指导】

FQDN是实体在网络中的唯一标识,由一个主机名和一个域名组成。

【举例】

# 配置PKI实体en的FQDN为[email protected]

<Sysname> system-view

[Sysname] pki entity en

[Sysname-pki-entity-en] fqdn [email protected]

1.1.21  ip

ip命令用来配置PKI实体的IP地址。

undo ip命令用来恢复缺省情况。

【命令】

ip { ip-address | interface interface-type interface-number }

undo ip

【缺省情况】

未配置PKI实体的IP地址。

【视图】

PKI实体视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

ip-address:指定PKI实体的IP地址。

interface interface-type interface-numbe:指定接口的主IP地址作为PKI实体的IP地址。interface-type interface-number表示接口类型及接口编号。

【使用指导】

通过本命令,可以直接指定PKI实体的IP地址,也可以指定设备上某接口的主IP地址作为PKI实体的IP地址。如果指定使用某接口的IP地址,则不要求本配置执行时该接口上已经配置了IP地址,只要设备申请证书时,该接口上配置了IP地址,就可以直接使用该地址作为PKI实体身份的一部分。

【举例】

# 配置PKI实体en的IP地址为192.168.0.2。

<Sysname> system-view

[Sysname] pki entity en

[Sysname-pki-entity-en] ip 192.168.0.2

1.1.22  ldap-server

ldap-server命令用来指定LDAP服务器。

undo ldap-server命令用来恢复缺省情况。

【命令】

ldap-server host hostname [ port port-number ] [ vpn-instance vpn-instance-name ]

undo ldap-server

【缺省情况】

未指定LDAP服务器。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

host hostname:LDAP服务器的主机名,为1~255个字符的字符串,区分大小写,支持IPv4与IPv6地址的表示方法以及DNS域名的表示方法。

port port-number:LDAP服务器的端口号,取值范围为1~65535,缺省值为389。

vpn-instance vpn-instance-name:指定LDAP服务器所属的VPN实例。vpn-instance-name表示MPLS L3VPN实例名称,为1~31个字符的字符串,区分大小写。若未指定本参数,则表示该LDAP服务器属于公网。

【使用指导】

以下两种情况下,需要配置LDAP服务器:

·     通过LDAP协议获取本地证书或对端证书时,需要指定LDAP服务器。

·     通过LDAP协议获取CRL时,若PKI域中配置的LDAP格式的CRL发布点URL中未携带主机名或IP地址,则需要根据此处配置的LDAP服务器地址来得到完整的LDAP发布点URL。

在一个PKI域中,只能指定一个LDAP服务器,多次执行本命令,最后一次执行的命令生效。

【举例】

# 指定LDAP服务器的IP地址为10.0.0.1。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] ldap-server host 10.0.0.1

# 指定LDAP服务器,IP地址为10.0.0.11,端口号为333,所在的MPLS L3VPN的实例名称为vpn1。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] ldap-server host 10.0.0.11 port 333 vpn-instance vpn1

【相关命令】

·     pki retrieve-certificate

·     pki retrieve-crl

1.1.23  locality

locality命令用来配置PKI实体所在的地理区域名称,比如城市名称。

undo locality命令用来恢复缺省情况。

【命令】

locality locality-name

undo locality

【缺省情况】

未配置PKI实体所在的地理区域名称。

【视图】

PKI实体视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

locality-name:PKI实体所在的地理区域的名称,为1~63个字符的字符串,区分大小写,不能包含逗号。

【举例】

# 配置PKI实体en所在地理区域的名称为pukras。

<Sysname> system-view

[Sysname] pki entity en

[Sysname-pki-entity-en] locality pukras

1.1.24  ocsp nonce enable

ocsp nonce enable命令用来配置PKI实体发送OCSP请求时带有Nonce扩展。

undo ocsp nonce enable命令用来配置PKI实体发送OCSP请求时不带有Nonce扩展。

【命令】

ocsp nonce enable

undo ocsp nonce enable

【缺省情况】

PKI实体发送OCSP请求时带有Nonce扩展。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【使用指导】

工作机制

OCSP(Online Certificate Status Protocol,在线证书状态协议)是一个用于获取符合X.509标准数字证书状态的协议,用于在PKI体系用来查询数字证书的状态,即证书的吊销情况。该方式可以在线检查证书的状态,无需经常下载CRL来更新证书吊销列表。PKI实体可以向OCSP服务器发送一个对于证书状态信息的请求,服务器回复证书状态的响应(“有效”、“过期”或“未知”)。

为了提高PKI实体与OCSP服务器通信时的安全性和可靠性,可以配置本命令使得PKI实体与OCSP服务器通信时,发送的OCSP请求中携带Nonce扩展(内容为随机数)。如果两端的Nonce扩展不一致,则PKI实体与OCSP服务器通信失败。

注意事项

配置本命令前,请先通过revocation-check method命令证书吊销情况检查的方式为ocsp方式。

【举例】

# 配置PKI实体发送OCSP请求时带有Nonce扩展。

<sysname> system-view

[sysname] pki domain aaa

[sysname-pki-domain-aaa] ocsp nonce enable

【相关命令】

·     ocsp url

·     revocation-check method

1.1.25  ocsp signature enable

ocsp signature enable命令用来开启OCSP请求消息签名功能

undo ocsp signature enable命令用来关闭OCSP请求消息签名功能

【命令】

ocsp signature enable

undo ocsp signature enable

【缺省情况】

OCSP请求消息签名功能处于关闭状态。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【使用指导】

使用场景

当证书吊销情况检查的方式为OCSP方式时,设备会向OCSP服务器发送OCSP请求消息来检查证书的有效性。为了提高设备的安全性,可以通过本命令开启OCSP请求消息签名保护功能。

注意事项

配置本命令前,请先通过revocation-check method命令证书吊销情况检查的方式为ocsp方式。

【举例】

# 开启OCSP请求消息签名功能。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] ocsp signature enable

【相关命令】

·     ocsp nonce enable

·     revocation-check method

1.1.26  ocsp url

ocsp url命令用来配置OCSP服务器的URL

undo ocsp url命令用来恢复缺省情况。

【命令】

ocsp url url-string

undo ocsp url

【缺省情况】

未配置OCSP服务器的URL。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

url-string:表示OCSP服务器的URL,为1~511个字符的字符串,区分大小写。格式为http://server_location,其中server_location可以为IP地址和DNS域名。实际可输入的URL长度受命令行允许输入的最大字符数限制。

【使用指导】

使用场景

PKI实体通过OCSP方式检查证书有效性时,如果被检查的证书中不包含AIA扩展,则PKI实体可以通过本命令配置OCSP服务器的URL。

注意事项

配置本命令前,请先通过revocation-check method命令证书吊销情况检查的方式为ocsp方式。

【举例】

# 配置OCSP服务器的URL为http://10.1.1.1。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] ocsp url http://10.1.1.1

【相关命令】

·     ocsp nonce enable

1.1.27  organization

organization命令用来配置PKI实体所属组织的名称。

undo organization命令用来恢复缺省情况。

【命令】

organization org-name

undo organization

【缺省情况】

未配置PKI实体所属组织名称。

【视图】

PKI实体视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

org-name:PKI实体所属的组织名称,为1~63个字符的字符串,区分大小写,不能包含逗号。

【举例】

# 配置PKI实体en所属的组织名称为abc。

<Sysname> system-view

[Sysname] pki entity en

[Sysname-pki-entity-en] organization abc

1.1.28  organization-unit

organization-unit命令用来指定实体所属的组织部门的名称。

undo organization-unit命令用来恢复缺省情况。

【命令】

organization-unit org-unit-name

undo organization-unit

【缺省情况】

未配置PKI实体所属组织部门的名称。

【视图】

PKI实体视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

org-unit-name:PKI实体所属组织部门的名称,为1~63个字符的字符串,区分大小写,不能包含逗号。使用该参数可在同一个组织内区分不同部门的PKI实体。

【举例】

# 配置PKI实体en所属组织部门的名称为rdtest。

<Sysname> system-view

[Sysname] pki entity en

[Sysname-pki-entity-en] organization-unit rdtest

1.1.29  pkcs7-encryption-algorithm

pkcs7-encryption-algorithm命令用来指定PKCS#7证书使用的加密算法。

undo pkcs7-encryption-algorithm命令用来恢复缺省情况。

【命令】

pkcs7-encryption-algorithm { 3des-cbc | aes-cbc-128 | des-cbc | sm4-cbc }

undo pkcs7-encryption-algorithm

【缺省情况】

PKCS#7证书使用的加密算法为des-cbc

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

3des-cbc:指定证书使用的加密算法为CBC模式的3DES算法,3DES算法采用168比特的密钥进行加密。

des-cbc:指定证书使用的加密算法为CBC模式的DES算法,DES算法采用56比特的密钥进行加密。

sm4-cbc:指定证书使用的加密算法为CBC模式的SM4算法,SM4算法采用128比特的密钥进行加密。

aes-cbc-128:指定证书使用的加密算法为CBC模式的AES算法,AES算法采用128比特的密钥进行加密。

【使用指导】

在线申请证书过程中需要生成PKCS#7证书。本命令指定PKCS#7证书封装与解封过程中需要使用的加密算法类型。加密算法类型需要与CA服务器支持的对称加密算法类型保持一致。

【举例】

# 指定PKCS#7证书使用的加密算法为CBC模式的3DES算法。

<Sysname> system-view

[Sysname] pki domain 1

[Sysname-pki-domain-1] pkcs7-encryption-algorithm 3des-cbc

1.1.30  pki abort-certificate-request

pki abort-certificate-request命令用来停止证书申请过程。

【命令】

pki abort-certificate-request domain domain-name

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

domain domain-name:指定证书所在的PKI域的名称,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

【使用指导】

用户在证书申请时,可能由于某种原因需要改变证书申请的一些参数,比如通用名、国家代码、FQDN等,而此时证书申请正在运行,为了新的申请不与之前的申请发生冲突,建议先停止之前的申请程序,再进行新的申请。

【举例】

# 停止证书申请过程。

<Sysname> system-view

[Sysname] pki abort-certificate-request domain 1

The certificate request is in process.

Confirm to abort it? [Y/N]:y

【相关命令】

·     display pki certificate request-status

·     pki request-certificate domain

1.1.31  pki certificate access-control-policy

pki certificate access-control-policy命令用来创建证书访问控制策略,并进入证书访问控制策略视图。如果指定的证书访问控制策略已存在,则直接进入其视图。

undo pki certificate access-control-policy命令用来删除指定的证书访问控制策略。

【命令】

pki certificate access-control-policy policy-name

undo pki certificate access-control-policy policy-name

【缺省情况】

不存在证书访问控制策略。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

policy-name:表示证书访问控制策略名称,为1~31个字符的字符串,不区分大小写。

【使用指导】

一个证书访问控制策略中可以定义多个证书属性的访问控制规则。

【举例】

# 配置一个名称为mypolicy的证书访问控制策略,并进入证书访问控制策略视图。

<Sysname> system-view

[Sysname] pki certificate access-control-policy mypolicy

[Sysname-pki-cert-acp-mypolicy]

【相关命令】

·     display pki certificate access-control-policy

·     rule

1.1.32  pki certificate attribute-group

pki certificate attribute-group命令用来创建证书属性组并进入证书属性组视图。如果指定的证书属性组已存在,则直接进入其视图。

undo pki certificate attribute-group命令用来删除指定的证书属性组。

【命令】

pki certificate attribute-group group-name

undo pki certificate attribute-group group-name

【缺省情况】

不存在证书属性组。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

group-name:证书属性组名称,为1~31个字符的字符串,不区分大小写。

【使用指导】

一个证书属性组就是一系列证书属性规则(通过attribute命令配置)的集合,这些属性规则定义了对证书的颁发者名、主题名以及备用主题名进行过滤的匹配条件。当证书属性组下没有任何属性规则时,则认为对证书的属性没有任何限制。

【举例】

# 创建一个名为mygroup的证书属性组,并进入证书属性组视图。

<Sysname> system-view

[Sysname] pki certificate attribute-group mygroup

[Sysname-pki-cert-attribute-group-mygroup]

【相关命令】

·     attribute

·     display pki certificate attribute-group

·     rule

1.1.33  pki certificate logging enable

pki certificate logging enable命令用来开启本地证书到期提醒功能。

undo pki certificate logging enable命令用来关闭本地证书到期提醒功能。

【命令】

pki certificate logging { local-will-expire | local-has-expired } enable

undo pki certificate logging { local-will-expire | local-has-expired } enable

【缺省情况】

本地证书到期提醒功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

local-will-expire:表示本地证书到期前30天内(含30天),打印本地证书到期提醒日志,且每间隔一天打印一次。

local-has-expired:表示本地证书到期后,打印本地证书到期提醒日志,且每间隔一天打印一次。

【使用指导】

当需要检查PKI域下的本地证书是否到期时,可以开启本地证书到期提醒功能,每隔1小时,将会对证书做一次检查。在距离本地证书到期前特定天数(含本数)或证书已经到期时,系统会打印本地证书到期提醒日志,且每隔一天打印一次。

本地证书到期前的特定天数(含本数)可通过pki certificate logging local-will-expire days命令进行配置。

【举例】

# 开启本地证书到期提醒功能,本地证书到期前特定天数(含本数),打印本地证书到期提醒日志,且每间隔一天打印一次。

<Sysname> system-view

[Sysname] pki certificate logging local-will-expire enable

1.1.34  pki certificate logging local-will-expire days

pki certificate logging local-will-expire days命令用来配置触发本地证书提醒的提前天数。

undo pki certificate logging local-will-expire days命令用来恢复缺省情况。

【命令】

pki certificate logging local-will-expire days days

undo pki certificate logging local-will-expire days

【缺省情况】

本地证书在到期前30天内(含30天)会触发到期提醒,且每隔一天输出一次到期提醒日志。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

days:指定本地证书到期前days天内(含days天),输出本地证书到期提醒日志,且每间隔一天输出一次。days取值范围为1~30,单位为天。

【使用指导】

应用场景

缺省情况下,开启本地证书到期提醒功能后,本地证书到期前30天内(含30天),PKI模块将输出本地证书到期提醒日志。当用户需要缩短触发本地证书到期提醒功能的本地证书到期前天数时,可通过本命令进行配置。

注意事项

配置本功能前,请先开启本地证书到期提醒功能,否则配置不生效。

【举例】

# 开启本地证书到期提醒功能,配置本地证书到期前5天内(含5天),输出本地证书到期提醒日志,且每间隔一天输出一次。

<Sysname> system-view

[Sysname] pki certificate logging local-will-expire enable

[Sysname] pki certificate logging local-will-expire days 5

【相关命令】

·     pki certificate logging enable

1.1.35  pki delete-certificate

pki delete-certificate命令用来删除PKI域中的证书。

【命令】

pki delete-certificate domain domain-name { ca | local | peer [ serial serial-num ] }

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

domain domain-name:证书所在的PKI域的名称,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

ca:表示删除CA证书。

local:表示删除本地证书。

peer:表示删除对端证书。

serial serial-num:表示通过指定序列号删除一个指定的对端证书。serial-num为对端证书的序列号,为1~127个字符的字符串,不区分大小写。在每个CA签发的证书范围内,序列号可以唯一标识一个证书。如果不指定本参数,则表示删除本PKI域中的所有对端证书。

【使用指导】

删除CA证书时将同时删除所在PKI域中的本地证书和所有对端证书,以及CRL。

如果需要删除指定的对端证书,则需要首先通过display pki certificate命令查看本域中已有的对端证书的序列号,然后再通过指定序列号的方式删除该对端证书。

【举例】

# 删除PKI域aaa中的CA证书。

<Sysname> system-view

[Sysname] pki delete-certificate domain aaa ca

Local certificates, peer certificates and CRL will also be deleted while deleting the CA certificate.

Confirm to delete the CA certificate? [Y/N]:y

[Sysname]

# 删除PKI域aaa中的本地证书。

<Sysname> system-view

[Sysname] pki delete-certificate domain aaa local

[Sysname]

# 删除PKI域aaa中的所有对端证书。

<Sysname> system-view

[Sysname] pki delete-certificate domain aaa peer

[Sysname]

# 首先查看PKI域aaa中的对端证书,然后通过指定序列号的方式删除对端证书。

<Sysname> system-view

[Sysname] display pki certificate domain aaa peer

Total peer certificates: 1

 

Serial Number: 9a0337eb2156ba1f5476e4d754a5a9f7

Subject  Name: CN=abc

[Sysname] pki delete-certificate domain aaa peer serial 9a0337eb2156ba1f5476e4d754a5a9f7

【相关命令】

·     display pki certificate

1.1.36  pki domain

pki domain命令用来创建PKI域,并进入PKI域视图。如果指定的PKI域已存在,则直接进入PKI域视图。

undo pki domain命令用来删除指定的PKI域。

【命令】

pki domain domain-name

undo pki domain domain-name

【缺省情况】

不存在PKI域。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

domain-name:PKI域名,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

【使用指导】

删除PKI域的同时,会将该域相关的证书和CRL都删除掉,因此请慎重操作。

【举例】

# 创建PKI域aaa并进入PKI域视图。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa]

1.1.37  pki entity

pki entity命令用来创建PKI实体,并进入PKI实体视图。如果指定的PKI实体已存在,则直接进入PKI实体视图。

undo pki entity命令用来删除指定的PKI实体。

【命令】

pki entity entity-name

undo pki entity entity-name

【缺省情况】

不存在PKI实体。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

entity-name:PKI实体的名称,为1~31个字符的字符串,不区分大小写。

【使用指导】

在PKI实体视图下可配置PKI实体的各种属性(通用名、组织部门、组织、地理区域、省、国家、FQDN、IP),这些属性用于描述PKI实体的身份信息。当申请证书时,PKI实体的信息将作为证书中主题(Subjuct)部分的内容。

【举例】

# 创建名称为en的PKI实体,并进入该实体视图。

<Sysname> system-view

[Sysname] pki entity en

[Sysname-pki-entity-en]

【相关命令】

·     pki domain

1.1.38  pki export

pki export命令用来将PKI域中的CA证书、本地证书导出到文件中或终端上。

【命令】

pki export domain domain-name der { all | ca | local } filename filename

pki export domain domain-name p12 { all | local } passphrase p12-key filename filename

pki export domain domain-name pem { { all | local } [ { 3des-cbc | aes-128-cbc | aes-192-cbc | aes-256-cbc | des-cbc } pem-key ] | ca } [ filename filename ]

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

domain domain-name:证书所在的PKI域的名称,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

der:指定证书文件格式为DER编码(包括PKCS#7格式的证书)。

p12:指定证书文件格式为PKCS#12编码。

pem:指定证书文件格式为PEM编码。

all:表示导出所有证书,包括PKI域中所有的CA证书和本地证书,但不包括RA证书。

ca:表示导出CA证书。

local:表示导出本地证书或者本地证书和其对应私钥。

passphrase p12-key:指定对PKCS12编码格式的本地证书对应的私钥进行加密所采用的口令。

3des-cbc对本地证书对应的私钥数据采用3DES_CBC算法进行加密。

aes-128-cbc:对本地证书对应的私钥数据采用128位AES_CBC算法进行加密。

aes-192-cbc:对本地证书对应的私钥数据采用192位AES_CBC算法进行加密。

aes-256-cbc:对本地证书对应的私钥数据采用256位AES_CBC算法进行加密。

des-cbc:对本地证书对应的私钥数据采用DES_CBC算法进行加密。

pem-key:指定对PEM编码格式的本地证书对应的私钥进行加密所采用的口令。

filename filename:指定保存证书的文件名,不区分大小写。如果不指定本参数,则表示要将证书直接导出到终端上显示,这种方式仅PEM编码格式的证书才支持。

【使用指导】

导出CA证书时,如果PKI域中只有一个CA证书则导出单个CA证书到用户指定的一个文件或终端,如果是一个CA证书链则导出整个CA证书链到用户指定的一个文件或终端。

导出本地证书时,设备上实际保存证书的证书文件名称并不一定是用户指定的名称,它与本地证书的密钥对用途相关,具体的命名规则如下(假设用户指定的文件名为certificate):

·     如果本地证书的密钥对用途为签名,则证书文件名称为certificate-signature;

·     如果本地证书的密钥对用途为加密,则证书文件名称为certificate-encryption;

·     如果本地证书的密钥对用途为通用(RSA/ECDSA/DSA),则证书文件名称为用户输入的certificate

导出本地证书时,如果PKI域中有两个本地证书,则导出结果如下:

·     若指定文件名,则将每个本地证书分别导出到一个单独的文件中;

·     若不指定文件名,则将所有本地证书一次性全部导出到终端上,并由不同的提示信息进行分割显示。

导出所有证书时,如果PKI域中只有本地证书或者只有CA证书,则导出结果与单独导出相同。如果PKI域中存在本地证书和CA证书,则具体导出结果如下:

·     若指定文件名,则将每个本地证书分别导出到一个单独的文件,该本地证书对应的完整CA证书链也会同时导出到该文件中。

·     若不指定文件名,则将所有的本地证书及域中的CA证书或者CA证书链一次性全部导出到终端上,并由不同的提示信息进行分割显示。

以PKCS12格式导出所有证书时,PKI域中必须有本地证书,否则会导出失败。

以PKCS12格式导出所有证书时,如果此时本地证书没有匹配的私钥,则导出该本地证书失败。

以PEM格式导出本地证书或者所有证书时,若不指定私钥的加密算法和私钥加密口令,则不会导出本地证书对应的私钥信息。

以PEM格式导出本地证书或者所有证书时,若指定私钥加密算法和私钥加密口令,且此时本地证书有匹配的私钥,则同时导出本地证书的私钥信息;如果此时本地证书没有匹配的私钥,则导出该本地证书失败。

以PKCS12格式或PEM格式导出本地证书或者所有证书时,若该本地证书对应的私钥是由加密设备生成的SM2密钥对,则导出该本地证书失败。

导出本地证书时,若当前PKI域中的密钥对配置已被修改,导致本地证书的公钥与该密钥对的公钥部分不匹配,则导出该本地证书失败。

导出本地证书或者所有证书时,如果PKI域中有两个本地证书,则导出某种密钥用途的本地证书失败并不会影响导出另外一个本地证书。

指定的文件名中可以带完整路径,当系统中不存在用户所指定路径时,则会导出失败。

【举例】

# 导出PKI域中的CA证书到DER编码的文件,文件名称为cert-ca.der。

<Sysname> system-view

[Sysname] pki export domain domain1 der ca filename cert-ca.der

# 导出PKI域中的本地证书到DER编码的文件,文件名称为cert-lo.der。

<Sysname> system-view

[Sysname] pki export domain domain1 der local filename cert-lo.der

# 导出PKI域中的所有证书到DER编码的文件,文件名称为cert-all.p7b。

<Sysname> system-view

[Sysname] pki export domain domain1 der all filename cert-all.p7b

# 导出PKI域中的CA证书到PEM编码的文件,文件名称为cacert。

<Sysname> system-view

[Sysname] pki export domain domain1 pem ca filename cacert

# 导出PKI域中的本地证书及其对应的私钥到PEM编码的文件,指定保护私钥信息的加密算法为DES_CBC、加密口令为111,文件名称为local.pem。

<Sysname> system-view

[Sysname] pki export domain domain1 pem local des-cbc 111 filename local.pem

# 导出PKI域中所有证书到PEM编码的文件,不指定加密算法和加密口令,不导出本地证书对应的私钥信息,文件名称为all.pem。

<Sysname> system-view

[Sysname] pki export domain domain1 pem all filename all.pem

# 以PEM格式导出PKI域中本地证书及其对应的私钥到终端,指定保护私钥信息的加密算法为DES_CBC、加密口令为111。

<Sysname> system-view

[Sysname] pki export domain domain1 pem local des-cbc 111

 

*** The general usage local certificate: ***

Bag Attributes

    friendlyName:

    localKeyID: 99 0B C2 3B 8B D1 E4 33 42 2B 31 C3 37 C0 1D DF 0D 79 09 1D

subject=/C=CN/O=OpenCA Labs/OU=Users/CN=chktest chktest

issuer=/C=CN/O=OpenCA Labs/OU=software/CN=abcd

-----BEGIN CERTIFICATE-----

MIIEqjCCA5KgAwIBAgILAOhID4rI04kBfYgwDQYJKoZIhvcNAQELBQAwRTELMAkG

A1UEBhMCQ04xFDASBgNVBAoMC09wZW5DQSBMYWJzMREwDwYDVQQLDAhzb2Z0d2Fy

ZTENMAsGA1UEAwwEYWJjZDAeFw0xMTA0MjYxMzMxMjlaFw0xMjA0MjUxMzMxMjla

ME0xCzAJBgNVBAYTAkNOMRQwEgYDVQQKDAtPcGVuQ0EgTGFiczEOMAwGA1UECwwF

VXNlcnMxGDAWBgNVBAMMD2Noa3Rlc3QgY2hrdGVzdDCBnzANBgkqhkiG9w0BAQEF

AAOBjQAwgYkCgYEA54rUZ0Ux2kApceE4ATpQ437CU6ovuHS5eJKZyky8fhMoTHhE

jE2KfBQIzOZSgo2mdgpkccjr9Ek6IUC03ed1lPn0IG/YaAl4Tjgkiv+w1NrlSvAy

cnPaSUko2QbO9sg3ycye1zqpbbqj775ulGpcXyXYD9OY63/Cp5+DRQ92zGsCAwEA

AaOCAhUwggIRMAkGA1UdEwQCMAAwUAYDVR0gBEkwRzAGBgQqAwMEMAYGBCoDAwUw

NQYEKgMDBjAtMCsGCCsGAQUFBwIBFh9odHRwczovL3RpdGFuL3BraS9wdWIvY3Bz

L2Jhc2ljMBEGCWCGSAGG+EIBAQQEAwIFoDALBgNVHQ8EBAMCBsAwKQYDVR0lBCIw

IAYIKwYBBQUHAwIGCCsGAQUFBwMEBgorBgEEAYI3FAICMC4GCWCGSAGG+EIBDQQh

Fh9Vc2VyIENlcnRpZmljYXRlIG9mIE9wZW5DQSBMYWJzMB0GA1UdDgQWBBTPw8FY

ut7Xr2Ct/23zU/ybgU9dQjAfBgNVHSMEGDAWgBQzEQ58yIC54wxodp6JzZvn/gx0

CDAaBgNVHREEEzARgQ9jaGt0ZXN0QGgzYy5jb20wGQYDVR0SBBIwEIEOcGtpQG9w

ZW5jYS5vcmcwgYEGCCsGAQUFBwEBBHUwczAyBggrBgEFBQcwAoYmaHR0cDovL3Rp

dGFuL3BraS9wdWIvY2FjZXJ0L2NhY2VydC5jcnQwHgYIKwYBBQUHMAGGEmh0dHA6

Ly90aXRhbjoyNTYwLzAdBggrBgEFBQcwDIYRaHR0cDovL3RpdGFuOjgzMC8wPAYD

VR0fBDUwMzAxoC+gLYYraHR0cDovLzE5Mi4xNjguNDAuMTI4L3BraS9wdWIvY3Js

L2NhY3JsLmNybDANBgkqhkiG9w0BAQsFAAOCAQEAGcMeSpBJiuRmsJW0iZK5nygB

tgD8c0b+n4v/F36sJjY1fRFSr4gPLIxZhPWhTrqsCd+QMELRCDNHDxvt3/1NEG12

X6BVjLcKXKH/EQe0fnwK+7PegAJ15P56xDeACHz2oysvNQ0Ot6hGylMqaZ8pKUKv

UDS8c+HgIBrhmxvXztI08N1imYHq27Wy9j6NpSS60mMFmI5whzCWfTSHzqlT2DNd

no0id18SZidApfCZL8zoMWEFI163JZSarv+H5Kbb063dxXfbsqX9Noxggh0gD8dK

7X7/rTJuuhTWVof5gxSUJp+aCCdvSKg0lvJY+tJeXoaznrINVw3SuXJ+Ax8GEw==

-----END CERTIFICATE-----

Bag Attributes

    friendlyName:

    localKeyID: 99 0B C2 3B 8B D1 E4 33 42 2B 31 C3 37 C0 1D DF 0D 79 09 1D

Key Attributes: <No Attributes>

-----BEGIN ENCRYPTED PRIVATE KEY-----

MIICwzA9BgkqhkiG9w0BBQ0wMDAbBgkqhkiG9w0BBQwwDgQIAbfcE+KoYYoCAggA

MBEGBSsOAwIHBAjB+UsJM07JRQSCAoABqtASbjGTQbdxL3n4wNHmyWLxbvL9v27C

Uu6MjYJDCipVzxHU0rExgn+6cQsK5uK99FPBmy4q9/nnyrooTX8BVlXAjenvgyii

WQLwnIg1IuM8j2aPkQ3wbae1+0RACjSLy1u/PCl5sp6CDxI0b9xz6cxIGxKvUOCc

/gxdgk97XZSW/0qnOSZkhgeqBZuxq6Va8iRyho7RCStVxQaeiAZpq/WoZbcS5CKI

/WXEBQd4AX2UxN0Ld/On7Wc6KFToixROTxWTtf8SEsKGPDfrEKq3fSTW1xokB8nM

bkRtU+fUiY27V/mr1RHO6+yEr+/wGGClBy5YDoD4I9xPkGUkmqx+kfYbMo4yxkSi

JdL+X3uEjHnQ/rvnPSKBEU/URwXHxMX9CdCTSqh/SajnrGuB/E4JhOEnS/H9dIM+

DN6iz1IwPFklbcK9KMGwV1bosymXmuEbYCYmSmhZb5FnR/RIyE804Jz9ifin3g0Q

ZrykfG7LHL7Ga4nh0hpEeEDiHGEMcQU+g0EtfpOLTI8cMJf7kdNWDnI0AYCvBAAM

3CY3BElDVjJq3ioyHSJca8C+3lzcueuAF+lO7Y4Zluq3dqWeuJjE+/1BZJbMmaQA

X6NmXKNzmtTPcMtojf+n3+uju0le0d0QYXQz/wPsV+9IYRYasjzoXE5dhZ5sIPOd

u9x9hhp5Ns23bwyNP135qTNjx9i/CZMKvLKywm3Yg+Bgg8Df4bBrFrsH1U0ifmmp

ir2+OuhlC+GbHOxWNeBCa8iAq91k6FGFJ0OLA2oIvhCnh45tM7BjjKTHk+RZdMiA

0TKSWuOyihrwxdUEWh999GKUpkwDHLZJFd21z/kWspqThodEx8ea

-----END ENCRYPTED PRIVATE KEY-----

# 以PEM格式导出PKI域中所有证书到终端,指定保护本地证书对应私钥的加密算法为DES_CBC、加密口令为111。

<Sysname> system-view

[Sysname] pki export domain domain1 pem all des-cbc 111

 

*** The signature usage local certificate: ***

Bag Attributes

    friendlyName:

    localKeyID: 99 0B C2 3B 8B D1 E4 33 42 2B 31 C3 37 C0 1D DF 0D 79 09 1D

subject=/C=CN/O=OpenCA Labs/OU=Users/CN=chktest chktest

issuer=/C=CN/O=OpenCA Labs/OU=software/CN=abcd

-----BEGIN CERTIFICATE-----

MIIEqjCCA5KgAwIBAgILAOhID4rI04kBfYgwDQYJKoZIhvcNAQELBQAwRTELMAkG

A1UEBhMCQ04xFDASBgNVBAoMC09wZW5DQSBMYWJzMREwDwYDVQQLDAhzb2Z0d2Fy

ZTENMAsGA1UEAwwEYWJjZDAeFw0xMTA0MjYxMzMxMjlaFw0xMjA0MjUxMzMxMjla

ME0xCzAJBgNVBAYTAkNOMRQwEgYDVQQKDAtPcGVuQ0EgTGFiczEOMAwGA1UECwwF

VXNlcnMxGDAWBgNVBAMMD2Noa3Rlc3QgY2hrdGVzdDCBnzANBgkqhkiG9w0BAQEF

AAOBjQAwgYkCgYEA54rUZ0Ux2kApceE4ATpQ437CU6ovuHS5eJKZyky8fhMoTHhE

jE2KfBQIzOZSgo2mdgpkccjr9Ek6IUC03ed1lPn0IG/YaAl4Tjgkiv+w1NrlSvAy

cnPaSUko2QbO9sg3ycye1zqpbbqj775ulGpcXyXYD9OY63/Cp5+DRQ92zGsCAwEA

AaOCAhUwggIRMAkGA1UdEwQCMAAwUAYDVR0gBEkwRzAGBgQqAwMEMAYGBCoDAwUw

NQYEKgMDBjAtMCsGCCsGAQUFBwIBFh9odHRwczovL3RpdGFuL3BraS9wdWIvY3Bz

L2Jhc2ljMBEGCWCGSAGG+EIBAQQEAwIFoDALBgNVHQ8EBAMCBsAwKQYDVR0lBCIw

IAYIKwYBBQUHAwIGCCsGAQUFBwMEBgorBgEEAYI3FAICMC4GCWCGSAGG+EIBDQQh

Fh9Vc2VyIENlcnRpZmljYXRlIG9mIE9wZW5DQSBMYWJzMB0GA1UdDgQWBBTPw8FY

ut7Xr2Ct/23zU/ybgU9dQjAfBgNVHSMEGDAWgBQzEQ58yIC54wxodp6JzZvn/gx0

CDAaBgNVHREEEzARgQ9jaGt0ZXN0QGgzYy5jb20wGQYDVR0SBBIwEIEOcGtpQG9w

ZW5jYS5vcmcwgYEGCCsGAQUFBwEBBHUwczAyBggrBgEFBQcwAoYmaHR0cDovL3Rp

dGFuL3BraS9wdWIvY2FjZXJ0L2NhY2VydC5jcnQwHgYIKwYBBQUHMAGGEmh0dHA6

Ly90aXRhbjoyNTYwLzAdBggrBgEFBQcwDIYRaHR0cDovL3RpdGFuOjgzMC8wPAYD

VR0fBDUwMzAxoC+gLYYraHR0cDovLzE5Mi4xNjguNDAuMTI4L3BraS9wdWIvY3Js

L2NhY3JsLmNybDANBgkqhkiG9w0BAQsFAAOCAQEAGcMeSpBJiuRmsJW0iZK5nygB

tgD8c0b+n4v/F36sJjY1fRFSr4gPLIxZhPWhTrqsCd+QMELRCDNHDxvt3/1NEG12

X6BVjLcKXKH/EQe0fnwK+7PegAJ15P56xDeACHz2oysvNQ0Ot6hGylMqaZ8pKUKv

UDS8c+HgIBrhmxvXztI08N1imYHq27Wy9j6NpSS60mMFmI5whzCWfTSHzqlT2DNd

no0id18SZidApfCZL8zoMWEFI163JZSarv+H5Kbb063dxXfbsqX9Noxggh0gD8dK

7X7/rTJuuhTWVof5gxSUJp+aCCdvSKg0lvJY+tJeXoaznrINVw3SuXJ+Ax8GEw==

-----END CERTIFICATE-----

Bag Attributes: <No Attributes>

subject=/C=CN/O=OpenCA Labs/OU=software/CN=abcd

issuer=/C=CN/O=OpenCA Labs/OU=software/CN=abcd

-----BEGIN CERTIFICATE-----

MIIEYTCCA0mgAwIBAgIBFzANBgkqhkiG9w0BAQsFADBFMQswCQYDVQQGEwJDTjEU

MBIGA1UECgwLT3BlbkNBIExhYnMxETAPBgNVBAsMCHNvZnR3YXJlMQ0wCwYDVQQD

DARhYmNkMB4XDTExMDQxODExNDQ0N1oXDTEzMDQxNzExNDQ0N1owRTELMAkGA1UE

BhMCQ04xFDASBgNVBAoMC09wZW5DQSBMYWJzMREwDwYDVQQLDAhzb2Z0d2FyZTEN

MAsGA1UEAwwEYWJjZDCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAM1g

vomMF8S4u6q51bOwjKFUBwxyvOy4D897LmOSedaCyDt6Lvp+PBEHfwWBYBpsHhk7

kmnSNhX5dZ6NxunHaARZ2VlcctsYKyvAQapuaThy1tuOcphAB+jQQL9dPoqdk0xp

jvmPDlW+k832Konn9U4dIivS0n+/KMGh0g5UyzHGqUUOo7s9qFuQf5EjQon40TZg

BwUnFYRlvGe7bSQpXjwi8LTyxHPy+dDVjO5CP+rXx5IiToFy1YGWewkyn/WeswDf

Yx7ZludNus5vKWTihgx2Qalgb+sqUMwI/WUET7ghO2dRxPUdUbgIYF0saTndKPYd

4oBgl6M0SMsHhe9nF5UCAwEAAaOCAVowggFWMA8GA1UdEwEB/wQFMAMBAf8wCwYD

VR0PBAQDAgEGMB0GA1UdDgQWBBQzEQ58yIC54wxodp6JzZvn/gx0CDAfBgNVHSME

GDAWgBQzEQ58yIC54wxodp6JzZvn/gx0CDAZBgNVHREEEjAQgQ5wa2lAb3BlbmNh

Lm9yZzAZBgNVHRIEEjAQgQ5wa2lAb3BlbmNhLm9yZzCBgQYIKwYBBQUHAQEEdTBz

MDIGCCsGAQUFBzAChiZodHRwOi8mdcGl0YW4vcGtpL3B1Yi9jYWNlcnQvY2FjZXJ0

LmNydDAeBggrBgEFBQcwAYYSaHR0cDovL3RpdGFuOjI1NjAvMB0GCCsGAQUFBzAM

hhFodHRwOi8mdcGl0YW46ODMwLzA8BgNVHR8ENTAzMDGgL6AthitodHRwOi8vMTky

LjE2OC40MC4xMjgvcGtpL3B1Yi9jcmwvY2FjcmwuY3JsMA0GCSqGSIb3DQEBCwUA

A4IBAQC0q0SSmvQNfa5ELtRKYF62C/Y8QTLbk6lZDTZuIzN15SGKQcbNM970ffCD

Lk1zosyEVE7PLnii3bZ5khcGO3byyXfluAqRyOGVJcudaw7uIQqgv0AJQ+zaQSHi

d4kQf5QWgYkQ55/C5puOmcMRgCbMpR2lYkqXLDjTIAZIHRZ/sTp6c+ie2bFxi/YT

3xYbO0wDMuGOKJJpsyKTKcbG9NdfbDyFgzEYAobyYqAUB3C0/bMfBduwhQWKSoYE

6vZsPGAEisCmAl3dIp49jPgVkixoShraYF1jLsWzJGlzem8QvWYzOqKEDwq3SV0Z

cXK8gzDBcsobcUMkwIYPAmd1kAPX

-----END CERTIFICATE-----

Bag Attributes

    friendlyName:

    localKeyID: 99 0B C2 3B 8B D1 E4 33 42 2B 31 C3 37 C0 1D DF 0D 79 09 1D

Key Attributes: <No Attributes>

-----BEGIN ENCRYPTED PRIVATE KEY-----

MIICwzA9BgkqhkiG9w0BBQ0wMDAbBgkqhkiG9w0BBQwwDgQIcUSKSW9GVmICAggA

MBEGBSsOAwIHBAi5QZM+lSYWPASCAoBKDYulE5f2BXL9ZhI9zWAJpx2cShz/9PsW

5Qm106D+xSj1eAzkx/m4Xb4xRU8oOAuzu1DlWfSHKXoaa0OoRSiOEX1eg0eo/2vv

CHCvKHfTJr4gVSSa7i4I+aQ6AItrI6q99WlkN/e/IE5U1UE4ZhcsIiFJG+IvG7S8

f9liWQ2CImy/hjgFCD9nqSLN8wUzP7O2SdLVlUb5z4FR6VISZdgTFE8j7ko2HtUs

HVSg0nm114EwPtPMMbHefcuQ6b82y1M+dWfVxBN9K03lN4tZNfPWwLSRrPvjUzBG

dKtjf3/IFdV7/tUMy9JJSpt4iFt1h7SZPcOoGp1ZW+YUR30I7YnFE+9Yp/46KWT8

bk7j0STRnZX/xMy/9E52uHkLdW1ET3TXralLMYt/4jg4M0jUvoi3GS2Kbo+czsUn

gKgqwYnxVfRSvt8d6GBYrpF2tMFS9LEyngPKXExd+m4mAryuT5PhdFTkb1B190Lp

UIBjk3IXnr7AdrhvyLkH0UuQE95emXBD/K0HlD73cMrtmogL8F4yS5B2hpIr/v5/

eW35+1QMnJ9FtHFnVsLx9wl9lX8iNfsoBhg6FQ/hNSioN7rNBe7wwIRzxPVfEhO8

5ajQxWlidRn5RkzfUo6HuAcq02QTpSXI6wf2bzsVmr5sk+fRaELD/cwL6VjtXO6x

ZBLJcUyAwvScrOtTEK7Q5n0I34gQd4qcF0D1x9yQ4sqvTeU/7Jkm6XCPV05/5uiF

RLCfFAwaJMBdIQ6jDQHnpWT67uNDwdEzaPmuTVMme5Woc5zsqE5DY3hWu4oqFdDz

kPLnbX74IZ0gOLki9eIJkVswnF5HkBCKS50ejlW6TgbMNZ+JPk2w

-----END ENCRYPTED PRIVATE KEY-----

# 以PEM格式导出PKI域中CA证书到终端。

<Sysname> system-view

[Sysname] pki export domain domain1 pem ca

-----BEGIN CERTIFICATE-----

MIIB+TCCAWICEQDMbgjRKygg3vpGFVY6pa3ZMA0GCSqGSIb3DQEBBQUAMD0xCzAJ

BgNVBAYTAmNuMQwwCgYDVQQKEwNoM2MxETAPBgNVBAsTCGgzYy10ZXN0MQ0wCwYD

VQQDEwQ4MDQzMB4XDTExMDMyMjA0NDQyNFoXDTE0MDMyMzA0MzUyNFowPTELMAkG

A1UEBhMCY24xDDAKBgNVBAoTA2gzYzERMA8GA1UECxMIaDNjLXRlc3QxDTALBgNV

BAMTBDgwNDMwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOvDAYQhyc++G7h5

eNDzJs22OQjCn/4JqnNKIdKz1BbaJT8/+IueSn9JIsg64Ex2WBeCd/tcmnSW57ag

dCvNIUYXXVOGca2iaSOElqCF4CQfV9zLrBtA7giHD49T+JbxLrrJLmdIQMJ+vYdC

sCxIp3YMAiuCahVLZeXklooqwqIXAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAElm7

W2Lp9Xk4nZVIpVV76CkNe8/C+Id00GCRUUVQFSMvo7Pded76bmYX2KzJSz+DlMqy

TdVrgG9Fp6XTFO80aKJGe6NapsfhJHKS+Q7mL0XpXeMONgK+e3dX7rsDxsY7hF+j

0gwsHrjV7kWvwJvDlhzGW6xbpr4DRmdcao19Cr6o=

-----END CERTIFICATE-----

# 导出PKI域中CA证书到PEM编码的文件,指定文件名称为cacert。

<Sysname> system-view

[Sysname] pki export domain domain1 pem ca filename cacert

# 导出PKI域中CA证书(证书链)到终端。

<Sysname> system-view

[Sysname] pki export domain domain1 pem ca

-----BEGIN CERTIFICATE-----

MIIB7jCCAVcCEQCdSVShJFEMifVG8zRRoSsWMA0GCSqGSIb3DQEBBQUAMDcxCzAJ

BgNVBAYTAmNuMQwwCgYDVQQKEwNoM2MxDDAKBgNVBAsTA2gzYzEMMAoGA1UEAxMD

YWNhMB4XDTExMDEwNjAyNTc0NFoXDTEzMTIwMTAzMTMyMFowODELMAkGA1UEBhMC

Y24xDDAKBgNVBAoTA2gzYzEMMAoGA1UECxMDaDNjMQ0wCwYDVQQDEwRhYWNhMIGf

MA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcuJsWhAJXEDmowGb5z7VDVms54TKi

xnaNJCWvBOrU64ftvpVB7xQekbkjgAS9FjDyXlLQ8IyIsYIp5ebJr8P+n9i9Pl7j

lBx5mi4XeIldyv2OjfNx5oSQ+gWY9/m1R8uv13RS05r3rxPg+7EvKBjmiy0Giddw

vu3Y3WrjBPp6GQIDAQABMA0GCSqGSIb3DQEBBQUAA4GBAJrQddzVQEiy4AcgtzUL

ltkmlmWoz87+jUsgFB+H+xeyiZE4sancf2UwH8kXWqZ5AuReFCCBC2fkvvQvUGnV

cso7JXAhfw8sUFok9eHz2R+GSoEk5BZFzZ8eCmNyGq9ln6mJsO1hAqMpsCW6G2zh

5mus7FTHhywXpJ22/fnHg61m

-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----

MIIB8DCCAVkCEQD2PBUx/rvslNw9uTrZB3DlMA0GCSqGSIb3DQEBBQUAMDoxCzAJ

BgNVBAYTAmNuMQwwCgYDVQQKEwNoM2MxDDAKBgNVBAsTA2gzYzEPMA0GA1UEAxMG

cm9mdcGNhMB4XDTExMDEwNjAyNTY1OFoXDTEzMTIwNDAzMTMxMFowNzELMAkGA1UE

BhMCY24xDDAKBgNVBAoTA2gzYzEMMAoGA1UECxMDaDNjMQwwCgYDVQQDEwNhY2Ew

gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOeklR7DpeEV72N1OLz+dydIDTx0

zVZDdPxF1gQYWSfIBwwFKJEyQ/4y8VIfDIm0EGTM4dsOX/QFwudhl/Czkio3dWLh

Q1y5XCJy68vQKrB82WZ2mah5Nuekus3LSZZBoZKTAOY5MCCMFcULM858dtSq15Sh

xF7tKSeAT7ARlJxTAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEADJQCo6m0RNup0ewa

ItX4XK/tYcJXAQWMA0IuwaWpr+ofqVVgYBPwVpYglhJDOuIZxKdR2pfQOA4f35wM

Vz6kAujLATsEA1GW9ACUWa5PHwVgJk9BDEXhKSJ2e7odmrg/iROhJjc1NMV3pvIs

CuFiCLxRQcMGhCNHlOn4wuydssc=

-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----

MIIB8jCCAVsCEFxy3MSlQ835MrnBkI/dUPYwDQYJKoZIhvcNAQEFBQAwOjELMAkG

A1UEBhMCY24xDDAKBgNVBAoTA2gzYzEMMAoGA1UECxMDaDNjMQ8wDQYDVQQDEwZy

b290Y2EwHhcNMTEwMTA2MDI1MTQxWhcNMTMxMjA3MDMxMjA1WjA6MQswCQYDVQQG

EwJjbjEMMAoGA1UEChMDaDNjMQwwCgYDVQQLEwNoM2MxDzANBgNVBAMTBnJvb3Rj

YTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAxP2XLFE230zq6MhwZvAomOxa

7tc1r4bESXZu3UBKno3Ay9kQm2HrDOAizvZXfLu7Gx22ga2Qdz0lIeZ+EQrYHTyO

pBcejDjal/ZtvgnjXyHFoG8nS+P7n83BkRj/Fu7Yz4zjTKMbCF2EfhEyXxr4NSXA

fhC9qg9S23vNXStmWvsCAwEAATANBgkqhkiG9w0BAQUFAAOBgQBtsU7X77sdZ1Nn

0I98lh0qA5g7SEEIpI+pwZjjrH0FVHw01e4JWhHjyHqrOyfXYqe7vH4SXp5MHEqf

14nKIEbexbPONspebtznxv4/xTjd1aM2rfQ95jJ/SN8H8KIyiYZyIs3t5Q+V35x1

cef+NMWgZBzwXOSP0wC9+pC2ZNiIpg==

-----END CERTIFICATE-----

# 导出PKI域中的本地证书及其对应的私钥到PKCS12编码的文件,指定保护私钥信息的加密口令为123,文件名称为cert-lo.der。

<Sysname> system-view

[Sysname] pki export domain domain1 p12 local passphrase 123 filename cert-lo.der

# 导出PKI域中的所有证书到PKCS12编码的文件,指定文件名称为cert-all.p7b。

<Sysname> system-view

[Sysname] pki export domain domain1 p12 all passphrase 123 filename cert-all.p7b

【相关命令】

·     pki domain

1.1.39  pki import

pki import命令用来将CA证书、本地证书、对端证书或加密证书关联的密钥对导入到指定的PKI域中保存。

【命令】

pki import domain domain-name { der { ca | local | peer } filename filename | p12 local filename filename | p7b { ca | local } [ filename filename ] | pem { ca | local | peer } [ filename filename ] | gbt35276-2017 encryption-keypair [ filename filename ] | gbt35291-2017 encryption-keypair filename filename }

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

domain domain-name:保存证书的PKI域的名称,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

der:指定证书文件格式为DER编码(包括PKCS#7格式的证书)。

p12:指定证书文件格式为PKCS#12编码。

P7b: 指定证书文件格式为PEM编码或DER编码(该证书不含密钥对)。

pem:指定证书文件格式为PEM编码。

ca:表示CA证书。

local:表示本地证书。

peer:表示对端证书。

gbt35276-2017 encryption-keypair:表示要导入符合gbt35276-2017标准的加密用途的密钥对文件。

gbt35291-2017 encryption-keypair:表示要导入符合gb35291-2017标准的加密用途的密钥对文件。

filename filename:要导入的证书或者加密密钥对所在的文件名,不区分大小写。如果不指定本参数,则表示要通过直接在终端上粘贴内容的方式导入证书或者加密密钥对,这种方式仅PEM编码格式的证书或gbt35276-2017或gb35291-2017标准的密钥对才支持。

【使用指导】

如果设备所处的环境中,没有证书的发布点,或者CA服务器不支持通过SCEP协议与设备交互,则可通过此命令将证书导入到设备。另外,当证书对应的密钥对由CA服务器生成时,CA服务器会将证书和对应的密钥对打包成一个文件,使用这样的证书前也需要通过此命令将其导入到设备。只有PKCS#12格式或PEM格式的证书文件中可能包含密钥对。

证书或密钥对导入之前:

·     需要通过FTP、TFTP等协议将证书、密钥对文件传送到设备的存储介质中。如果设备所处的环境不允许使用FTP、TFTP等协议,则可以直接在终端上粘贴证书或者密钥对的内容,但是粘贴的证书必须是PEM格式的,因为只有PEM编码的证书内容为可打印字符。

·     必须存在签发本地证书(或对端证书)的CA证书链才能成功导入本地证书(或对端证书),这里的CA证书链可以是保存在设备上的PKI域中的,也可以是本地证书(或对端证书)中携带的。因此,若设备和本地证书(或对端证书)中都没有CA证书链,则需要首先执行导入CA证书的命令。

·     导入加密证书关联的密钥对时指定的PKI域下的签名密钥对,必须是生成证书请求的签名密钥对。

导入本地证书或对端证书时:

·     如果用户要导入的本地证书(或对端证书)中含有CA证书链,则可以通过导入本地证书(或对端证书)的命令一次性将CA证书和本地证书(或对端证书)均导入到设备。导入的过程中,如果发现签发此本地证书(或对端证书)的CA证书已经存在于设备上的任一PKI域中,则系统会提示用户是否将其进行覆盖。

·     如果要导入的本地证书(或对端证书)中不含有CA证书链,但签发此本地证书(或对端证书)的CA证书已经存在于设备上的任一PKI域中,则可以直接导入本地证书(或对端证书)。

导入CA证书时:

·     若要导入的CA证书为根CA或者包含了完整的证书链(即含有根证书),则可以导入到设备。

·     若要导入的CA证书没有包含完整的证书链(即不含有根证书),但能够与设备上已有的CA证书拼接成完整的证书链,则也可以导入到设备;如果不能与设备上已有的CA证书拼接成完成的证书链,则不能导入到设备。

一些情况下,在证书导入的过程中,需要用户确认或输入相关信息:

·     若要导入的证书文件中包含了根证书,且设备上目前还没有任何PKI域中有此根证书,且要导入的PKI域中没有配置root-certificate fingerprint,则在导入过程中还需要确认该根证书的指纹信息是否与用户的预期一致。用户需要通过联系CA服务器管理员来获取预期的根证书指纹信息。

·     当导入含有密钥对的本地证书时,需要输入口令。用户需要联系CA服务器管理员取得口令的内容。

导入含有密钥对的本地证书时,系统首先会根据查找到的PKI域中已有的密钥对配置来保存该密钥对。若PKI域中已保存了对应的密钥对,则设备会提示用户选择是否覆盖已有的密钥对。若PKI域中没有任何密钥对的配置,则根据密钥对的算法及证书的密钥用途,生成相应的密钥对配置。密钥对的具体保存规则如下:

·     如果本地证书携带的密钥对的用途为通用,则依次查找指定PKI域中通用用途、签名用途、加密用途的密钥对配置,并以找到配置中的密钥对名称保存该密钥对;若以上用途的密钥对配置均不存在,则提示用户输入密钥对名称(缺省的密钥对名称为PKI域的名称),并生成相应的密钥对配置。此时输入的名称不能和设备上任何使用相同算法的密钥对名称相同。

·     如果本地证书携带的密钥对的用途为签名,则依次查找指定PKI域中通用用途、签名用途的密钥对配置,并以找到配置中的密钥对名称保存该密钥对;若以上两种用途的密钥对配置均不存在,则提示用户输入密钥对名称(缺省的密钥对名称为PKI域的名称),并生成相应的密钥对配置。此时输入的名称不能和设备上任何使用相同算法的密钥对名称相同。

·     如果本地证书携带的密钥对的用途为加密,则查找指定PKI域中加密用途的密钥对配置,并以该配置中的密钥对名称保存密钥对;若加密用途密钥对的配置不存在,则提示用户输入密钥对名称(缺省的密钥对名称为PKI域的名称),并生成相应的密钥对配置。此时输入的名称不能和设备上任何使用相同算法的密钥对名称相同。

由于以上过程中系统会自动更新或生成密钥对配置,因此建议用户在进行此类导入操作后,保存配置文件。

【举例】

# 向PKI域aaa中导入CA证书,证书文件格式为PEM编码,证书文件名称为rootca_pem.cer,证书文件中包含根证书。

<Sysname> system-view

[Sysname] pki import domain aaa pem ca filename rootca_pem.cer

The trusted CA's finger print is:

    MD5  fingerprint:FFFF 3EFF FFFF 37FF FFFF 137B FFFF 7535

    SHA1 fingerprint:FFFF FF7F FF2B FFFF 7618 FF4C FFFF 0A7D FFFF FF69

Is the finger print correct?(Y/N):y

[Sysname]

# 向PKI域bbb中导入CA证书,证书文件格式为PEM编码,证书文件名称为aca_pem.cer,证书文件中不包含根证书。

<Sysname> system-view

[Sysname] pki import domain bbb pem ca filename aca_pem.cer

[Sysname]

# 向PKI域bbb中导入本地证书,证书文件格式为PKCS#12编码,证书文件名称为local-ca.p12,证书文件中包含了密钥对。

<Sysname> system-view

[Sysname] pki import domain bbb p12 local filename local-ca.p12

Please input challenge password:

******

[Sysname]

# 向PKI域bbb中导入符合gbt35276-2017标准的加密证书关联的密钥对,密钥对的文件名称为encryption-key.txt。

<Sysname> system-view

[Sysname] pki import domain bbb gbt35276-2017 encryption-keypair filename encryption-key.txt

# 向PKI域bbb中通过粘贴证书内容的方式导入PEM编码的本地证书。证书中含有密钥对和CA证书链。

<Sysname> system-view

[Sysname] pki import domain bbb pem local

Enter PEM-formatted certificates.

End with a Ctrl+C on a line by itself.

Bag Attributes

localKeyID: 01 00 00 00

friendlyName: {F7619D96-3AC2-40D4-B6F3-4EAB73DEED73}

Microsoft CSP Name: Microsoft Enhanced Cryptographic Provider v1.0

Key Attributes

X509v3 Key Usage: 10

-----BEGIN RSA PRIVATE KEY-----

Proc-Type: 4,ENCRYPTED

DEK-Info: DES-EDE3-CBC,8DCE37F0A61A4B8C

 

k9C3KHY5S3EtnF5iQymvHYYrVFy5ZdjSasU5y4XFubjdcvmpFHQteMjD0GKX6+xO

kuKbvpyCnWsPVg56sL/PDRyrRmqLmtUV3bpyQsFXgnc7p+Snj3CG2Ciow9XApybW

Ec1TDCD75yuQckpVQdhguTvoPQXf9zHmiGu5jLkySp2k7ec/Mc97Ef+qqpfnHpQp

GDmMqnFpp59ZzB21OGlbGzlPcsjoT+EGpZg6B1KrPiCyFim95L9dWVwX9sk+U1s2

+8wqac8jETwwM0UZ1NGJ50JJz1QYIzMbcrw+S5WlPxACTIz1cldlBlb1kpc+7mcX

4W+MxFzsL88IJ99T72eu4iUNsy26g0BZMAcc1sJA3A4w9RNhfs9hSG43S3hAh5li

JPp720LfYBlkQHn/MgMCZASWDJ5G0eSXQt9QymHAth4BiT9v7zetnQqf4q8plfd/

Xqd9zEFlBPpoJFtJqXwxHUCKgw6kJeC4CxHvi9ZCJU/upg9IpiguFPoaDOPia+Pm

GbRqSyy55clVde5GOccGN1DZ94DW7AypazgLpBbrkIYAdjFPRmq+zMOdyqsGMTNj

jnheI5l784pNOAKuGi0i/uXmRRcfoMh6qAnK6YZGS7rOLC9CfPmy8fgY+/Sl9d9x

Q00ruO1psxzh9c2YfuaiXFIx0auKl6o5+ZZYn7Rg/xy2Y0awVP+dO925GoAcHO40

cCl6jA/HsGAU9HkpwKHL35lmBDRLEzQeBFcaGwSm1JvRfE4tkJM7+Uz2QHJOfP10

0VLqMgxMlpk3TvBWgzHGJDe7TdzFCDPMPhod8pi4P8gGXmQd01PbyQ==

-----END RSA PRIVATE KEY-----

Bag Attributes

localKeyID: 01 00 00 00

subject=/CN=sldsslserver

issuer=/C=cn/O=ccc/OU=sec/CN=ssl

-----BEGIN CERTIFICATE-----

MIICjzCCAfigAwIBAgIRAJoDN+shVrofVHbk11SlqfcwDQYJKoZIhvcNAQEFBQAw

NzELMAkGA1UEBhMCY24xDDAKBgNVBAoTA2gzYzEMMAoGA1UECxMDc2VjMQwwCgYD

VQQDEwNzc2wwHhcNMTAxMDE1MDEyMzA2WhcNMTIwNzI2MDYzMDU0WjAXMRUwEwYD

VQQDEwxzbGRzc2xzZXJ2ZXIwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMLP

N3aTKV7NDndIOk0PpiikYPgxVih/geMXR3iYaANbcvRX07/FMDINWHJnBAZhCDvp

rFO552loGiPyl0wmFMK12TSL7sHvrxr0OdrFrqtWlbW+DsNGNcFSKZy3RvIngC2k

ZZqBeFPUytP185JUhbOrVaUDlisZi6NNshcIjd2BAgMBAAGjgbowgbcwHwYDVR0j

BBgwFoAUmoMpEynZYoPLQdR1LlKhZjg8kBEwDgYDVR0PAQH/BAQDAgP4MBEGCWCG

SAGG+EIBAQQEAwIGQDASBgNVHREECzAJggdoM2MuY29tMB0GA1UdDgQWBBQ8dpWb

3cJ/X5iDt8eg+JkeS9cvJjA+BgNVHR8ENzA1MDOgMaAvhi1odHRwOi8vczAzMTMw

LmgzYy5odWF3ZWktM2NvbS5jb206NDQ3L3NzbC5jcmwwDQYJKoZIhvcNAQEFBQAD

gYEAYS15x0kW474lu4twNzEy5dPjMSwtwfm/UK01S8GQjGV5tl9ZNiTHFGNEFx7k

zxBp/JPpcFM8hapAfrVHdQ/wstq0pVDdBkrVF6XKIBks6XgCvRl32gcaQt9yrQd9

5RbWdetuBljudjFj25airYO2u7pLeVmdWWx3WVvZBzOo8KU=

-----END CERTIFICATE-----

Bag Attributes: <Empty Attributes>

subject=/C=cn/O=ccc/OU=sec/CN=ssl

issuer=/C=cn/O=ccc/OU=sec/CN=ssl

-----BEGIN CERTIFICATE-----

MIIB7DCCAVUCEG+jJTPxxiE67pl2ff0SnOMwDQYJKoZIhvcNAQEFBQAwNzELMAkG

A1UEBhMCY24xDDAKBgNVBAoTA2gzYzEMMAoGA1UECxMDc2VjMQwwCgYDVQQDEwNz

c2wwHhcNMDkwNzMxMDY0ODQ2WhcNMTIwNzI5MDYyODU4WjA3MQswCQYDVQQGEwJj

bjEMMAoGA1UEChMDaDNjMQwwCgYDVQQLEwNzZWMxDDAKBgNVBAMTA3NzbDCBnzAN

BgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAt8QSMetQ70GONiFh7iJkvGQ8nC15zCF1

cqC/RcJhE/88LkKyQcu9j+Tz8Bk9Qj2UPaZdrk8fOrgtBsa7lZ+UO3j3l30q84l+

HjWq8yxVLRQahU3gqJze6pGR2l0s76u6GRyCX/zizGrHKqYlNnxK44NyRZx2klQ2

tKQAfpXCPIkCAwEAATANBgkqhkiG9w0BAQUFAAOBgQBWsaMgRbBMtYNrrYCMjY6g

c7PBjvajVOKNUMxaDalePmXfKCxl91+PKM7+i8I/zLcoQO+sHbva26a2/C4sNvoJ

2QZs6GtAOahP6CDqXC5VuNBU6eTKNKjL+mf6uuDeMxrlDNha0iymdrXXVIp5cuIu

fl7xgArs8Ks6aXDXM1o4DQ==

-----END CERTIFICATE-----

 

 

Please input the password:

Local certificate already exist, confirm to overwrite it? [Y/N]:y

The PKI domain already has a CA certificate. If it is overwritten, local certificates, peer certificates and CRL of this domain will also be deleted.

Overwrite it? [Y/N]:y

The system is going to save the key pair. You must specify a key pair name, which is a case-insensitive string of 1 to 64 characters. Valid characters include a to z, A to Z, 0 to 9, and hyphens (-).

Please enter the key pair name [default name: bbb]:

 

The key pair already exists.

Please enter the key pair name:

import-key

【相关命令】

·     display pki certificate

·     public-key dsa

·     public-key ecdsa

·     public-key rsa

·     public-key sm2

1.1.40  pki local-certificate-file match key-file

pki local-certificate-file match key-file命令用来验证本地证书文件与私钥文件是否匹配。

【命令】

pki local-certificate-file local-cert-filename match key-file key-filename

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

local-cert-filename:指定本地证书文件名称,不区分大小写。仅PEM编码格式的证书支持。

key-filename:指定私钥文件名称,不区分大小写。仅PEM编码格式的证书支持。

【使用指导】

本命令适用于密钥对通过CA生成的场景。在此场景下,PKI实体(个人或组织)向CA申请本地证书后,CA将本地证书文件(携带PKI实体的公钥)和私钥文件分别通过一个PEM文件发送给PKI实体。

执行本命令,可以检查本地保存的指定的本地证书中的公钥与私钥文件中的私钥是否匹配,只有匹配成功后,后续PKI实体导入本地证书才有可能成功,否则本地证书将导入失败。若检查的私钥文件为加密后的私钥文件,在执行本命令后,会提示用户输入密码,只有密码验证成功后,才会进行匹配检查。本操作为导入证书前的可选操作,可根据实际需要执行。

【举例】

# 验证本地证书文件与加密后的私钥文件是否匹配。

<Sysname> system-view

[Sysname] pki local-certificate-file localfile.pem match key-file private_key.pem

Please input the password: ******

The local certificate mathches the private key.

【相关命令】

·     pki import

1.1.41  pki request-certificate

pki request-certificate命令用来手工申请本地证书或生成PKCS#10证书申请。

【命令】

pki request-certificate domain domain-name [ password password ] [ pkcs10 [ filename filename ] ]

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

domain domain-name:指定证书申请所属的PKI域名,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

password password:在证书撤销时需要提供的口令,为1~31个字符的字符串,区分大小写。该口令包含在提交给CA的证书申请中,在吊销该证书时,需要提供该口令。

pkcs10:在终端上显示出BASE64格式的PKCS#10证书申请信息,该信息可用于带外方式(如电话、磁盘、电子邮件等)的证书请求。

filename filename:将PKCS#10格式的证书申请信息保存到本地的文件中。其中,filename表示保存证书申请信息的文件名,不区分大小写。

【使用指导】

当SCEP协议不能正常通信时,可以通过执行指定参数pkcs10的本命令打印出本地的证书申请信息(BASE64格式),或者通过执行指定pkcs10 filename filename参数的本命令将证书申请信息直接保存到本地的指定文件中,然后通过带外方式将这些本地证书申请信息发送给CA进行证书申请。指定的文件名中可以带完整路径,当系统中不存在用户所指定路径时,则会保存失败。

此命令不会被保存在配置文件中。

【举例】

# 在终端上显示PKCS#10格式的证书申请信息。

<Sysname> system-view

[Sysname] pki request-certificate domain aaa pkcs10

 

*** Request for general certificate ***

-----BEGIN NEW CERTIFICATE REQUEST-----

MIIBTDCBtgIBADANMQswCQYDVQQDEwJqajCBnzANBgkqhkiG9w0BAQEFAAOBjQAw

gYkCgYEAw5Drj8ofs9THA4ezkDcQPBy8pvH1kumampPsJmx8sGG52NFtbrDTnTT5

ALx3LJijB3d/ndKpcHT/DfbJVDCn5gdw32tBZyCkEwMHZN3ol2z7Nmdcu5TED6iN8

4m+hfp1QWoV6lty3o9pxAXuQl8peUDcfN6WV3LBXYyl1WCtkLkECAwEAAaAAMA0G

CSqGSIb3DQEBBAUAA4GBAA8E7BaIdmT6NVCZgv/I/1tqZH3TS4e4H9Qo5NiCKiEw

R8owVmA0XVtGMbyqBNcDTG0f5NbHrXZQT5+MbFJOnm5K/mn1ro5TJKMTKV46PlCZ

JUjsugaY02GBY0BVcylpC9iIXLuXNIqjh1MBIqVsa1lQOHS7YMvnop6hXAQlkM4c

-----END NEW CERTIFICATE REQUEST-----

# 手工申请本地证书。

[Sysname] pki request-certificate domain openca

Start to request certificate ...

……

Certificate requested successfully.

【相关命令】

·     display pki certificate

1.1.42  pki retrieve-certificate

pki retrieve-certificate命令用来从证书发布服务器上在线获取证书并下载至本地。

【命令】

pki retrieve-certificate domain domain-name { ca | local | peer entity-name }

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

domain domain-name:指定证书所在的PKI域的名称,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

ca:表示获取CA证书。

local:表示获取本地证书。

peer entity-name:表示获取对端的证书。其中entity-name为对端的实体名,为1~31个字符的字符串,不区分大小写。

【使用指导】

获取CA证书是通过SCEP协议进行的。获取CA证书时,如果本地已有CA证书存在,则该操作将不被允许。这种情况下,若要重新获取CA证书,请先使用pki delete-certificate命令删除已有的CA证书与对应的本地证书后,再执行此命令。

获取本地证书和对端证书是通过LDAP协议进行的。获取本地证书或对端证书时,如果本地已有本地证书或对端证书,则该操作是被允许进行的。最终,属于一个PKI实体的同一种公钥算法的本地证书只能存在一个,后者直接覆盖已有的,但对于RSA算法和SM2算法的证书而言,可以存在一个签名用途的证书和一个加密用途的证书。

所有获取到的CA证书、本地证书或对端证书只有通过验证之后才会被保存到本地证书库中。

此命令不会被保存在配置文件中。

【举例】

# 从证书发布服务器上获取CA证书。(需要用户确认CA根证书的指纹)

<Sysname> system-view

[Sysname] pki retrieve-certificate domain aaa ca

The trusted CA's finger print is:

    MD5  fingerprint:5C41 E657 A0D6 ECB4 6BD6 1823 7473 AABC

    SHA1 fingerprint:1616 E7A5 D89A 2A99 9419 1C12 D696 8228 87BC C266

Is the finger print correct?(Y/N):y

Retrieved the certificates successfully.

# 从证书发布服务器上获取本地证书。

<Sysname> system-view

[Sysname] pki retrieve-certificate domain aaa local

Retrieved the certificates successfully.

# 从证书发布服务器上获取对端证书。

<Sysname> system-view

[Sysname] pki retrieve-certificate domain aaa peer en1

Retrieved the certificates successfully.

【相关命令】

·     display pki certificate

·     pki delete-certificate

1.1.43  pki retrieve-crl

pki retrieve-crl命令用来获取CRL并下载至本地。

【命令】

pki retrieve-crl domain domain-name

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

domain-name:指定CRL所属的PKI域的名称,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

【使用指导】

获取CRL的目的是为了验证PKI域中的本地证书和对端证书的合法性。若要成功获取CRL,PKI域中必须存在CA证书。

设备支持通过HTTP、LDAP或SCEP协议从CRL发布点上获取CRL,具体采用那种协议,由PKI域中CRL发布点的配置决定:

·     若配置的CRL发布点URL格式为HTTP格式,则通过HTTP协议获取CRL。

·     若配置的CRL发布点URL格式为LDAP格式,则通过LDAP协议获取CRL。若配置的CRL发布点URL(通过命令crl url)中缺少主机名,例如ldap:///CN=8088,OU=test,U=rd,C=cn,则还需要在PKI域中配置LDAP服务器的URL(通过命令ldap server)。此时,设备会将配置的LDAP服务器URL和配置的CRL发布点URL中的不完整的LDAP发布点拼装成完整的LDAP发布点,再通过LDAP协议获取CRL。

·     若PKI域中没有配置CRL发布点,则设备会依次从本地证书、CA证书中查找CRL的发布点,如果从中查找到了CRL发布点,则通过该发布点获取CRL;否则,通过SCEP协议获取CRL。

【举例】

# 从CRL发布点上获取CRL。

<Sysname> system-view

[Sysname] pki retrieve-crl domain aaa

Retrieve CRL of the domain aaa successfully.

【相关命令】

·     crl url

·     ldap server

1.1.44  pki storage

pki storage命令用来配置证书和CRL的存储路径。

undo pki storage命令用来恢复缺省情况。

【命令】

pki storage { certificates | crls } dir-path

undo pki storage { certificates | crls }

【缺省情况】

证书和CRL的存储路径为设备存储介质上的PKI目录。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

certificates:指定证书的存储目录。

crls:指定CRL的存储目录。

dir-path:存储目录的路径名称,区分大小写,不能以‘/’开头,不能包含“../”。dir-path可以是绝对路径也可以是相对路径,但必须已经存在。

【使用指导】

非缺省vSystem不支持本命令。

dir-path只能是当前主用设备上的路径,不能是其它从设备上的路径。‌

设备缺省的PKI目录在设备首次成功申请、获取或导入证书时自动创建。

如果需要指定的目录还不存在,需要先使用mkdir命令创建这个目录,再使用此命令配存储路径。若修改了证书或CRL的存储目录,则原存储路径下的证书文件(以.cer和.p12为后缀的文件)和CRL文件(以.crl为后缀的文件)将被移动到该路径下保存,且原存储路径下的其它文件不受影响。

【举例】

# 设置证书的存储路径为flash:/pki-new。

<Sysname> system-view

[Sysname] pki storage certificates flash:/pki-new

# 设置CRL存储路径为pki-new。

<Sysname> system-view

[Sysname] pki storage crls pki-new

1.1.45  pki validate-certificate

pki validate-certificate命令用来验证证书的有效性。

【命令】

pki validate-certificate domain domain-name { ca | local }

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

domain domain-name:指定证书所在的PKI域的名称,为1~255个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

ca:表示验证CA证书。

local:表示验证本地证书。

【使用指导】

证书验证的内容包括:证书是否由用户信任的CA签发;证书是否仍在有效期内;如果使能了CRL检查功能,还会验证证书是否被吊销。如果验证证书的时候,PKI域中没有CRL,则会先从本地证书库中查找是否存在CRL,如果找到CRL,则把证书库中保存的CRL加载到该PKI域中,否则,就从CA服务器上获取并保存到本地。

导入证书、申请证书、获取证书以及应用程序使用PKI功能时,都会自动对证书进行验证,因此一般不需要使用此命令进行额外的验证。如果用户希望在没有任何前述操作的情况下单独执行证书的验证,可以使用此命令。

验证CA证书时,会对从当前CA到根CA的整条CA证书链进行CRL检查。

【举例】

# 验证PKI域aaa中的CA证书的有效性。

<Sysname> system-view

[Sysname] pki validate-certificate domain aaa ca

Verifying certificates......

        Serial Number:

            f6:3c:15:31:fe:bb:ec:94:dc:3d:b9:3a:d9:07:70:e5

        Issuer:

            C=cn

            O=ccc

            OU=ppp

            CN=rootca

        Subject:

            C=cn

            O=abc

            OU=test

            CN=aca

Verify result: OK

 

Verifying certificates......

        Serial Number:

            5c:72:dc:c4:a5:43:cd:f9:32:b9:c1:90:8f:dd:50:f6

        Issuer:

            C=cn

            O=ccc

            OU=ppp

            CN=rootca

        Subject:

            C=cn

            O=ccc

            OU=ppp

            CN=rootca

Verify result: OK

# 验证PKI域aaa中的本地证书的有效性。

<Sysname> system-view

[Sysname] pki validate-certificate domain aaa local

Verifying certificates......

        Serial Number:

            bc:05:70:1f:0e:da:0d:10:16:1e

        Issuer:

            C=CN

            O=sec

            OU=software

            CN=bca

        Subject:

            O=OpenCA Labs

            OU=Users

            CN=fips fips-sec

Verify result: OK

【相关命令】

·     crl check

·     pki domain

1.1.46  public-key dsa

public-key dsa命令用来指定证书申请使用的DSA密钥对。

undo public-key命令用来恢复缺省情况。

【命令】

public-key dsa name key-name [ length key-length ]

undo public-key

【缺省情况】

未指定证书申请使用的密钥对。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

name key-name:密钥对的名称,为1~255个字符的字符串,不区分大小写,只能包含字母、数字和连字符“-”。

length key-length:密钥的长度。key-length的取值范围为512~2048,单位为比特,缺省值为1024。 密钥越长,密钥安全性越高,但相关的公钥运算越耗时。

【使用指导】

本命令中引用的密钥对并不要求已经存在,可以通过以下任意一种途径获得:

·     通过执行public-key local create命令生成。

·     通过应用程序认证过程触发生成。例如IKE协商过程中,如果使用数字签名认证方式,则可能会触发生成密钥对。

·     通过导入证书(使用pki import命令)的方式从外界获得。

一个PKI域中只能同时存在一种算法(RSA、DSA、ECDSA或SM2)的密钥对。对于RSA和SM2密钥对来说,一个PKI域中只允许单独存在一种用途的密钥对,或同时存在一个用于签名的和一个用于加密的密钥对。因此,在一个PKI域中,除RSA和SM2密钥对的签名密钥对和加密密钥对配置不会互相覆盖之外,其它类型的新的密钥对配置均会覆盖已有的密钥对配置。

本命令中指定的密钥长度仅对将要由设备生成的密钥对有效。如果执行本命令时,设备上已经存在指定名称的密钥对,则后续通过此命令指定的该密钥对的密钥长度没有意义。如果指定名称的密钥对是通过导入证书的方式获得,则通过本命令指定的密钥长度也没有意义。

【举例】

# 指定证书申请所使用的DSA密钥对为abc,密钥的长度为2048比特。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] public-key dsa name abc length 2048

【相关命令】

·     pki import

·     public-key local create(安全命令参考/公钥管理)

1.1.47  public-key ecdsa

public-key ecdsa命令用来指定证书申请使用的ECDSA密钥对。

undo public-key命令用来恢复缺省情况。

【命令】

public-key ecdsa name key-name [ secp192r1 | secp256r1 | secp384r1 | secp521r1 ]

undo public-key

【缺省情况】

未指定证书申请使用的密钥对。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

name key-name:密钥对的名称,为1~255个字符的字符串,不区分大小写,只能包含字母、数字和连字符“-”。

secp192r1:密钥对使用的椭圆曲线算法的名称为secp192r1,密钥长度为192比特。

secp256r1:密钥对使用的椭圆曲线算法的名称为secp256r1,密钥长度为256比特。

secp384r1:密钥对使用的椭圆曲线算法的名称为secp384r1,密钥长度为384比特。

secp521r1:密钥对使用的椭圆曲线算法的名称为secp521r1,密钥长度为521比特。

【使用指导】

本命令中引用的密钥对并不要求已经存在,可以通过以下任意一种途径获得:

·     通过执行public-key local create命令生成。

·     通过应用程序认证过程触发生成。例如IKE协商过程中,如果使用数字签名认证方式,则可能会触发生成密钥对。

·     通过导入证书(使用pki import命令)的方式从外界获得。

若未指定任何参数,则缺省使用密钥对secp192r1

一个PKI域中只能同时存在一种算法(RSA、DSA、ECDSA或SM2)的密钥对。对于RSA和SM2密钥对来说,一个PKI域中只允许单独存在一种用途的密钥对,或同时存在一个用于签名的和一个用于加密的密钥对。因此,在一个PKI域中,除RSA和SM2密钥对的签名密钥对和加密密钥对配置不会互相覆盖之外,其它类型的新的密钥对配置均会覆盖已有的密钥对配置。

本命令中指定的密钥长度仅对将要由设备生成的密钥对有效。如果执行本命令时,设备上已经存在指定名称的密钥对,则后续通过此命令指定的该密钥对的密钥长度没有意义。如果指定名称的密钥对是通过导入证书的方式获得,则通过本命令指定的密钥长度也没有意义。

【举例】

# 指定证书申请所使用的ECDSA密钥对为abc,椭圆曲线算法的名称为secp384r1。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] public-key ecdsa name abc secp384r1

【相关命令】

·     pki import

·     public-key local create(安全命令参考/公钥管理)

1.1.48  public-key rsa

public-key rsa命令用来指定证书申请使用的RSA密钥对。

undo public-key命令用来恢复缺省情况。

【命令】

public-key rsa { { encryption name encryption-key-name [ length key-length ] | signature name signature-key-name [ length key-length ] } * | general name key-name [ length key-length ] }

undo public-key

【缺省情况】

未指定证书申请使用的密钥对。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

encryption:指定密钥对的用途为加密。

name encryption-key-name:加密密钥对的名称,为1~255个字符的字符串,不区分大小写,只能包含字母、数字和连字符“-”。

signature:指定密钥对的用途为签名。

name signature-key-name:签名密钥对的名称,为1~255个字符的字符串,不区分大小写,只能包含字母、数字和连字符“-”。

general:指定密钥对的用途为通用,既可以用于签名也可以用于加密。

name key-name:通用密钥对的名称,为1~255个字符的字符串,不区分大小写,只能包含字母、数字和连字符“-”。

length key-length:密钥的长度。key-length的取值范围为512~2048,单位为比特,缺省为1024。 密钥越长,密钥安全性越高,但相关的公钥运算越耗时。

【使用指导】

本命令中引用的密钥对并不要求已经存在,可以通过以下任意一种途径获得:

·     通过执行public-key local create命令生成。

·     通过应用程序认证过程触发生成。例如IKE协商过程中,如果使用数字签名认证方式,则可能会触发生成密钥对。

·     通过导入证书(使用pki import命令)的方式从外界获得。

一个PKI域中只能同时存在一种算法(RSA、DSA、ECDSA或SM2)的密钥对。对于RSA和SM2密钥对来说,一个PKI域中只允许单独存在一种用途的密钥对,或同时存在一个用于签名的和一个用于加密的密钥对。因此,在一个PKI域中,除RSA和SM2密钥对的签名密钥对和加密密钥对配置不会互相覆盖之外,其它类型的新的密钥对配置均会覆盖已有的密钥对配置。

分别指定RSA签名密钥对和RSA加密密钥对时,它们的密钥长度可以不相同。

本命令中指定的密钥长度仅对将要由设备生成的密钥对有效。如果执行本命令时,设备上已经存在指定名称的密钥对,则后续通过此命令指定的该密钥对的密钥长度没有意义。如果指定名称的密钥对是通过导入证书的方式获得,则通过本命令指定的密钥长度也没有意义。

【举例】

# 指定证书申请所使用的RSA密钥对为abc,密钥用途为通用,密钥的长度为2048比特。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] public-key rsa general name abc length 2048

# 指定证书申请所使用的加密RSA密钥对为rsa1(密钥的长度为2048比特),签名RSA密钥对为sig1(密钥的长度为2048比特)。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] public-key rsa encryption name rsa1 length 2048

[Sysname-pki-domain-aaa] public-key rsa signature name sig1 length 2048

【相关命令】

·     pki import

·     public-key local create(安全命令参考/公钥管理)

1.1.49  public-key sm2

public-key sm2命令用来指定证书申请使用的SM2密钥对。

undo public-key命令用来恢复缺省情况。

【命令】

public-key sm2 { { encryption name encryption-key-name | signature name signature-key-name } * | general name key-name }

undo public-key

【缺省情况】

未指定证书申请使用的密钥对。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

encryption name encryption-key-name:指定密钥对的用途为加密。encryption-key-name表示加密密钥对的名称,为1~255个字符的字符串,不区分大小写,只能包含字母、数字和连字符“-”。

signature name signature-key-name:指定密钥对的用途为签名。signature-key-name表示签名密钥对的名称,为1~255个字符的字符串,不区分大小写,只能包含字母、数字和连字符“-”。

general name key-name:指定密钥对的用途为通用,既可以用于签名也可以用于加密。key-name表示通用密钥对的名称,为1~255个字符的字符串,不区分大小写,只能包含字母、数字和连字符“-”。

【使用指导】

本命令中引用的密钥对并不要求已经存在,可以通过以下任意一种途径获得:

·     通过执行public-key local create命令生成。

·     通过应用程序认证过程触发生成。例如IKE协商过程中,如果使用数字签名认证方式,则可能会触发生成密钥对。

一个PKI域中只能同时存在一种算法(RSA、DSA、ECDSA或SM2)的密钥对。对于RSA和SM2密钥对来说,一个PKI域中只允许单独存在一种用途的密钥对,或同时存在一个用于签名的和一个用于加密的密钥对。因此,在一个PKI域中,除RSA和SM2密钥对的签名密钥对和加密密钥对配置不会互相覆盖之外,其它类型的新的密钥对配置均会覆盖已有的密钥对配置。

当CA服务器上采用双证书模板时:

·     配置的加密密钥对名称和签名密钥对名称不能相同,否则会导致申请签名证书失败。

·     当未配置加密密钥对时,设备保存加密密钥对会使用PKI域名作为其名称,此时签名密钥对名称不要和当前PKI域名一致。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 指定证书申请所使用的SM2签名密钥对为sm21,SM2加密密钥对为sm22。

<Sysname> system-view

[Sysname] pki domain 1

[Sysname-pki-domain-1] public-key sm2 signature name sm21 encryption name sm22

【相关命令】

·     pki import

·     public-key local create(安全命令参考/公钥管理)

1.1.50  revocation-check method

revocation-check method命令用来指定证书吊销情况检查的方法。

undo revocation-check method命令用来恢复缺省情况。

【命令】

revocation-check method method1 [ method2 ] [ method3 ]

undo revocation-check method

【缺省情况】

使用CRL方法检查证书吊销情况。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

method1 [ method2 ] [ method3 ]:指定证书吊销情况检查的方法。method取值为:

·     crl:指定证书吊销时进行CRL检查。

·     ocsp:指定证书吊销时进行OCSP检查。

·     none:忽略证书吊销检查。

如果method1指定为none,则method2method3不能再指定crlocsp

如果method2指定为none,则method3不能再指定crlocsp

【使用指导】

指定了crl方法,必须保证CRL检查功能处于开启状态(通过crl check enable命令配置)。如果CRL检查功能处于关闭状态,则不进行CRL检查,认为所有证书可信。

指定了ocsp方法,必须保证OCSP请求消息和响应消息功能已配置(通过配置OCSP服务器和客户端)。

指定了none方法,则忽略检查认为所有证书可信,crl check enable命令不生效。

如果同时指定了crlnone方法,则先进行CRL检查,检查证书是否可信;如果从CRL发布点所在的服务器上获取不到CRL,则使用none方式,忽略检查认为所有证书可信。

如果同时指定了ocspnone方法,则先进行OCSP检查,检查证书是否可信;如果OCSP方法不可用,则使用none方法,忽略检查认为所有证书可信。

如果先指定crl方法再指定ocsp方法,则先进行CRL检查,检查证书是否可信;如果从CRL发布点所在的服务器上获取不到CRL,则使用ocsp方式,如果两种方法都不可用,则认为证书无效。

如果先指定ocsp方法再指定crl方法,则先进行OCSP检查,检查证书是否可信;如果ocsp方法不可用,则使用crl方法进行检查,检查证书是否可信;如果两种方法都不可用,则认为证书无效。

如果先指定crl方法再继续指定了ocspnone方法,则先进行CRL检查,检查证书是否可信;如果从CRL发布点所在的服务器上获取不到CRL,则使用ocsp方法;如果crlocsp方法都不可用,则使用none方式,忽略检查认为所有证书可信。

如果先指定ocsp方法再指定了crl方法并指定none方法,则先进行OCSP检查,检查证书是否可信;如果ocsp方法不可用,则进行CRL检查,检查证书是否可信;如果ocspcrl方法都不可用,则使用none方式,忽略检查认为所有证书可信。

【举例】

# 配置使用CRL方式检查证书吊销情况。

<Sysname> system

[Sysname] pki domain abc

[Sysname-pki-domain-abc] revocation-check method crl

【相关命令】

·     crl check enable

1.1.51  root-certificate fingerprint

root-certificate fingerprint命令用来配置验证CA根证书时所使用的指纹。

undo root-certificate fingerprint命令用来恢复缺省情况。

【命令】

root-certificate fingerprint { md5 | sha1 } string

undo root-certificate fingerprint

【缺省情况】

未指定验证CA根证书时使用的指纹。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

md5:使用MD5指纹。

sha1:使用SHA1指纹。

string:指定所使用的指纹信息。当选择MD5指纹时,string必须为32个字符的字符串,并且以16进制的形式输入;当选择SHA1指纹时,string必须为40个字符的字符串,并且以16进制的形式输入。

【使用指导】

当本地证书申请模式为自动方式且PKI域中没有CA证书时,必须通过本命令配置验证CA证书时所使用的指纹。当IKE协商等应用触发设备进行本地证书申请时,设备会自动从CA服务器上获取CA证书,如果获取的CA证书中包含了本地不存在的CA根证书,则设备会验证该CA根证书的指纹。此时,如果设备上没有配置CA根证书指纹或者配置了错误的CA根证书指纹,则本地证书申请失败。

通过pki import命令导入CA证书或者通过pki retrieve-certificate命令获取CA证书时,可以选择是否配置验证CA根证书使用的指纹:如果PKI域中配置了验证CA根证书使用的指纹,则当导入的CA证书文件或者获取的CA证书中包含本地不存在的CA根证书时,直接使用配置的CA根证书指纹进行验证。如果配置了错误的CA根证书指纹,则CA证书导入和CA证书获取均会失败;否则,需要用户来确认该CA证书的CA根证书指纹是否可信。

【举例】

# 配置验证CA根证书时使用的MD5指纹。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] root-certificate fingerprint md5 12EF53FA355CD23E12EF53FA355CD23E

# 配置验证CA根证书时使用的SHA1指纹。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] root-certificate fingerprint sha1 D1526110AAD7527FB093ED7FC037B0B3CDDDAD93

【相关命令】

·     certificate request mode

·     pki import

·     pki retrieve-certificate

1.1.52  rule

rule命令用来配置证书属性的访问控制规则。

undo rule命令用来删除指定的证书属性访问控制规则。

【命令】

rule [ id ] { deny | permit } group-name

undo rule id

【缺省情况】

不存在证书属性的访问控制规则。

【视图】

证书访问控制策略视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

id:证书属性访问控制规则编号,取值范围为1~16,缺省值为当前还未被使用的且合法的最小编号,取值越小优先级越高。

deny:当证书的属性与所关联的属性组匹配时,认为该证书无效,未通过访问控制策略的检测。

permit:当证书的属性与所关联的属性组匹配时,认为该证书有效,通过了访问控制策略的检测。

group-name:规则所关联的证书属性组名称,为1~31个字符的字符串,不区分大小写。

【使用指导】

配置证书属性访问控制规则时,可以关联一个当前并不存在的证书属性组,后续可以通过命令pki certificate attribute-group完成相应的配置。

若规则所关联的证书属性组中没有定义任何属性规则(通过命令attribute配置),或关联的证书属性组不存在,则认为被检测的证书属性与该属性组匹配。

如果一个访问控制策略中有多个规则,则按照规则编号从小到大的顺序遍历所有规则,一旦证书与某一个规则匹配,则立即结束检测,不再继续匹配其它规则;若遍历完所有规则后,证书没有与任何规则匹配,则认为该证书不能通过访问控制策略的检测。

【举例】

# 配置一个访问控制规则,要求当证书与证书属性组mygroup匹配时,认为该证书有效,通过了访问控制策略的检测。

<Sysname> system-view

[Sysname] pki certificate access-control-policy mypolicy

[Sysname-pki-cert-acp-mypolicy] rule 1 permit mygroup

【相关命令】

·     attribute

·     display pki certificate access-control-policy

·     pki certificate attribute-group

1.1.53  snmp-agent trap enable pki

snmp-agent trap enable pki命令用来开启PKI模块的告警功能。

undo snmp-agent trap enable pki命令用来关闭PKI模块的告警功能。

【命令】

snmp-agent trap enable pki [ ca-cert-invalid | ca-cert-valid | crl-http-failure | crl-http-success | crl-invalid | crl-ldap-failure | crl-ldap-success | crl-scep-failure | crl-scep-success | crl-valid | global | local-cert-has-expired | local-cert-invalid | local-cert-ldap-failure| local-cert-ldap-success | local-cert-nearly-expired | local-cert-scep-failure | local-cert-scep-success | local-cert-valid ] *

undo snmp-agent trap enable pki [ ca-cert-invalid | ca-cert-valid | crl-http-failure | crl-http-success | crl-invalid | crl-ldap-failure | crl-ldap-success | crl-scep-failure | crl-scep-success | crl-valid | global | local-cert-has-expired | local-cert-invalid | local-cert-ldap-failure| local-cert-ldap-success | local-cert-nearly-expired | local-cert-scep-failure | local-cert-scep-success | local-cert-valid ] *

【缺省情况】

PKI模块的告警功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

ca-cert-invalid:表示CA证书无效时的告警信息。

ca-cert-valid:表示CA证书有效时的告警信息。

crl-http-failure:表示采用HTTP协议获取CRL失败时的告警信息。

crl-http-success:表示采用HTTP协议获取CRL成功时的告警信息。

crl-invalid:表示CRL无效时的告警信息。

crl-ldap-failure:表示采用LDAP协议获取CRL失败时的告警信息。

crl-ldap-success:表示采用LDAP协议获取CRL成功时的告警信息。

crl-scep-failure:表示采用SCEP协议获取CRL失败时的告警信息。

crl-scep-success:表示采用SCEP协议获取CRL成功时的告警信息。

crl-valid:表示CRL有效时的告警信息。

global:表示全局告警功能。

local-cert-has-expired:表示本地证书已经过期的告警信息。

local-cert-invalid:表示本地证书无效时的告警信息。

local-cert-ldap-failure:表示采用LDAP协议获取本地证书失败时的告警信息。

local-cert-ldap-success:表示采用LDAP协议获取本地证书成功时的告警信息。

local-cert-nearly-expired:表示本地证书即将到期时的告警信息。

local-cert-scep-failure:表示采用SCEP协议获取本地证书失败时的告警信息。

local-cert-scep-success:表示采用SCEP协议获取本地证书成功时的告警信息。

local-cert-valid:表示本地证书有效时的告警信息。

【使用指导】

执行本命令时,若不指定任何告警信息参数,则PKI将生成或取消生成所有类型的告警信息;若指定了告警信息参数,则PKI只会生成或取消生成指定类型的告警信息。

如果希望生成并输出某种类型的PKI告警信息,则需要保证PKI的全局告警功能以及相应类型的告警功能均处于开启状态。如果希望取消生成指定类型的PKI告警信息,只需要保证相应类型的告警功能被关闭即可。

有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。

【举例】

# 开启全局PKI告警功能。

<Sysname> system-view

[Sysname] snmp-agent trap enable pki global

# 开启CA证书无效时的告警功能。

<Sysname> system-view

[Sysname] snmp-agent trap enable pki ca-cert-invalid

1.1.54  source

source命令用来指定PKI操作产生的协议报文使用的源IP地址。

undo source命令用来恢复缺省情况。

【命令】

source { ip | ipv6 } { ip-address | interface interface-type interface-number }

undo source

【缺省情况】

PKI操作产生的协议报文的源IP地址为系统根据路由表项查找到的出接口的地址。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

ip ip-address:指定源IPv4地址。

ipv6 ip-address:指定源IPv6地址。

interface interface-type interface-number:指定该接口的主IPv4地址或接口上最小的IPv6地址为源IP地址。interface-type interface-number表示接口类型和接口编号。

【使用指导】

如果希望PKI操作产生的协议报文的源IP地址是一个特定的地址,则需要配置此命令,例如CA服务器上的策略要求仅接受来自指定地址或网段的证书申请。如果该IP地址是动态获取的,则可以指定一个接口,使用该接口上的IP地址作为源地址。

此处指定的源IP地址,必须与CA服务器之间路由可达。

一个PKI域中只能存在一个源IP地址,后配置的生效。

【举例】

# 指定PKI操作产生的协议报文的源IP地址为111.1.1.8。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] source ip 111.1.1.8

# 指定PKI操作产生的协议报文的源IPv6地址为1::8。

<Sysname> system-view

[Sysname] pki domain 1

[Sysname-pki-domain-1] source ipv6 1::8

# 指定PKI操作产生的协议报文的源IP地址为接口GigabitEthernet1/0/1的IP地址。‌

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] source ip interface gigabitethernet 1/0/1

# 指定PKI操作产生的协议报文的源IPv6地址为接口GigabitEthernet1/0/1的IPv6地址。‌

<Sysname> system-view

[Sysname] pki domain 1

[Sysname-pki-domain-1] source ipv6 interface gigabitethernet 1/0/1

1.1.55  state

state命令用来配置PKI实体所属的州或省的名称。

undo state命令用来恢复缺省情况。

【命令】

state state-name

undo state

【缺省情况】

未配置PKI实体所属的州或省的名称。

【视图】

PKI实体视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

state-name:PKI实体所属的州或省的名称,为1~63个字符的字符串,区分大小写,不能包含逗号。

【举例】

# 配置PKI实体en所在省为countryA。

<Sysname> system-view

[Sysname] pki entity en

[Sysname-pki-entity-en] state countryA

1.1.56  subject-dn

subject-dn命令用来配置PKI实体的识别名,包括通用名、国家代码、地理区域名称、组织名称、组织部门名称和省份名称参数。

undo subject-dn命令用来恢复缺省情况。

【命令】

subject-dn dn-string

undo subject-dn

【缺省情况】

未配置PKI实体的识别名。

【视图】

PKI实体视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

dn-string:PKI实体的识别名,长度为1~255个字符的字符串,不区分大小写。

【使用指导】

PKI实体识别名的参数格式为:参数=参数值,多个参数之间以逗号分隔,且可以对同一个参数多次赋值。例如CN=aaa,CN=bbb,C=cn。PKI实体识别名支持的参数包括:

·     CN:通用名

·     C:所属国家代码

·     L:所在地理区域名称

·     O:所属组织名称

·     OU:所属组织部门名称

·     ST:所属州省

本命令配置的识别名优先级高于通过common-namecountrylocalityorganizationorganization-unitstate命令单独配置的识别名。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置PKI实体en的通用名为test,所属的国家代码为CN,所属的组织名称为abc,所属组织部门的名称为rdtest,所属组织部门的名称为rstest,所在省为countryA,所在地理区域的名称为pukras。

<Sysname> system-view

[Sysname] pki entity en

[Sysname-pki-entity-en] subject-dn CN=test,C=CN,O=abc,OU=rdtest,OU=rstest,ST=countryA,L=pukras

【相关命令】

·     common-name

·     country

·     locality

·     organization

·     organization-unit

·     state

1.1.57  title

title命令用来配置PKI实体的头衔。

undo title命令用来恢复缺省情况。

【命令】

title title

undo title

【缺省情况】

未配置PKI实体的头衔。

【视图】

PKI实体视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

title:PKI实体的头衔,为1~63个字符的字符串,区分大小写且不能包含逗号。

【使用指导】

缺省情况下,PKI实体中未包含头衔属性。在国际标准ITU-T X.520中定义了该属性,当需要对PKI实体的头衔进行标识时,可通过本命令进行配置。

【举例】

# 配置PKI实体entity1(比如代表经理John)的头衔为manager。

<Sysname> system-view

[Sysname] pki entity entity1

[Sysname-pki-entity-entity1] title manager

1.1.58  usage

usage命令用来指定证书的扩展用途。

undo usage命令用来删除指定证书的扩展用途。

【命令】

usage { ike | ssl-client | ssl-server } *

undo usage [ ike | ssl-client | ssl-server ] *

【缺省情况】

未指定证书的扩展用途,表示可用于IKE、SSL客户端和SSL服务器端用途。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【参数】

ike:指定证书扩展用途为IKE,即IKE对等体使用的证书。

ssl-client:指定证书扩展用途为SSL客户端,即SSL客户端使用的证书。

ssl-server指定证书扩展用途为SSL服务器端,即SSL服务器端使用的证书。

【使用指导】

若不指定任何参数,则undo usage命令表示删除所有指定的证书扩展用途,证书的用途由证书的使用者决定,PKI不做任何限定。

证书中携带的扩展用途与CA服务器的策略相关,申请到的证书中的扩展用途可能与此处指定的不完全一致,最终请以CA服务器的实际情况为准。

【举例】

# 指定证书扩展用途为SSL客户端。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] usage ssl-client

1.1.59  trust-local-cert enable

trust-local-cert enable命令用来开启设备信任导入的本地证书功能。

undo trust-local-cert enable命令用来关闭设备信任导入的本地证书功能。

【命令】

trust-local-cert enable

undo trust-local-cert enable

【缺省情况】

设备信任导入的本地证书功能处于关闭状态。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

vsys-admin

【使用指导】

缺省情况下,为了确保所导入本地证书是合法和可信的,在导入本地证书时,设备会用CA证书对导入的本地证书进行校验,即设备上必须存在签发本地证书的CA证书才能成功导入本地证书。当用户完全信任所要导入的本地证书但设备上不存在CA证书时,会导致本地证书导入失败。通过配置本命令,开启设备信任导入的本地证书功能,可以解决此问题。

【举例】

# 开启设备信任导入的本地证书功能。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-aaa] trust-local-cert enable

【相关命令】

·     pki import

1.1.60  vpn-instance

vpn-instance指定注册受理机构服务器和CRL发布点所属的VPN实例。

undo vpn-instance命令用来恢复缺省情况。

【命令】

vpn-instance vpn-instance-name

undo vpn-instance

【缺省情况】

注册受理机构服务器和CRL发布点属于公网。

【视图】

PKI域视图

【缺省用户角色】

network-admin

context-admin

【参数】

vpn-instance-name:表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。

【使用指导】

非缺省vSystem不支持本命令。

【举例】

# 指定注册受理机构服务器和CRL发布点所属的VPN实例名称为vpn1。

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] vpn-instance vpn1

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们