O programa de linha de comandos KeyTool
permite que você crie um arquivo Rational Certificate Store (RCS) que contém
certificados digitais para uso com testes. Um arquivo RCS (Rational Certificate Store) é um arquivo archive comprimido
que contém um ou mais certificados PKCS#12. Também é possível utilizar o programa KeyTool
para remover certificados de um armazenamento de certificados.
Procedimento
- Digite o seguinte comando:
java -cp rpt_home/plugins/com.ibm.rational.test.lt.kernel_version.jar com.ibm.rational.test.lt.kernel.dc.KeyTool --store=file --passphrase=certificate-passphrase --add --remove --generate --cert=certificate-name --subject=subject-name --ca-store=store --ca-cert=ca-certificate-name --ca-passphrase=ca-certificate-passphrase --sign
--self-sign --algorithm=algorithm {RSA | DSA} --list
Se um valor contiver espaços, coloque o valor entre aspas.
Opção |
Descrição |
--store |
Necessário ao incluir ou remover um certificado. O nome do arquivo do arquivo RCS (Rational Certificate
Store). Se o armazenamento de certificados especificado
não tiver a extensão RCS, essa extensão será incluída. |
--passphrase |
Opcional. A passphrase para colocar no certificado gerado.
A passphrase padrão é default. |
--add |
Opcional. Inclui o certificado no armazenamento de certificados. Utilizado com --generate,
gera um certificado e o inclui ao armazenamento de certificados. |
--remove |
Opcional. Remove o certificado do armazenamento de certificados.
Essa
opção não pode ser utilizada com as opções --add ou --generate. |
--generate |
Opcional. Gera um certificado. Utilizado com --add,
gera um certificado e o inclui no armazenamento de certificados. |
--cert |
Obrigatório. O nome do arquivo de certificado que será incluído, removido ou gerado. Se você estiver criando um certificado, o nome do arquivo receberá a extensão P12. |
--subject |
Opcional. O Nome X.500 Distinto para o certificado.
Se nenhum
assunto for especificado, um assunto padrão será fornecido. Para aprender mais sobre
'assunto', consulte Visão Geral da Criação de Certificado Digital. |
--ca-store |
Necessário se o certificado for assinado. O nome do arquivo RCS (Rational Certificate
Store) do qual o certificado CA é recuperado. |
--ca-cert |
Necessário se o certificado for assinado. O nome do arquivo do certificado CA
que será utilizado para assinar outro certificado. |
--ca-passphrase |
Necessário se o certificado for assinado. A passphrase do certificado CA. |
--sign |
Opcional. Assina o certificado gerado utilizando o certificado CA especificado. Essa opção não pode ser utilizada com --self-sign. |
--self-sign |
Opcional. Auto-assina o certificado gerado. Essa opção não pode
ser utilizada com --sign. |
--algorithm |
Opcional. Isso determina o algoritmo de criptografia que deve ser utilizada.
O padrão
é RSA. As opções são RSA ou DSA. |
--list |
Opcional. Isso imprime os nomes de todos os certificados em um armazenamento de certificados
para saída padrão. Essa lista pode ser utilizada para criar um datapool. |
- Utilize o KeyTool para criar e incluir quantos certificados digitais
desejar. Se deseja criar um datapool dos nomes dos certificados no
armazenamento de certificados, execute o KeyTool novamente com a opção --list.
Isso grava uma lista de nomes que poderão ser importados para um datapool.
Resultados
Agora você tem um armazenamento de certificados digital que pode ser utilizado com
os testes. Como o programa KeyTool tem muitas opções, você pode
desejar criar um alias ou um arquivo de script para utilizar para chamar o KeyTool.
Você
não tem que utilizar o programa de linha de comandos do KeyTool para criar um armazenamento de
certificados. É possível utilizar certificados PKCS#12 existentes com o Rational Performance Tester.
Os certificados PKCS#12 podem ser exportados de um navegador da Web. Eles
codificam a chave privada dentro do certificado por meio de uma senha.
Nota: Não utilize certificados
associados aos usuários reais. Os certificados associados
com usuários reais contêm chaves privadas que não devem se tornar conhecidas nem ser disponibilizadas
para alguém que não seja o proprietário do certificado.
Um intruso que conseguir
acesso ao armazenamento de certificados teria acesso às chaves privadas de todos
os certificados do armazenamento. Por essa razão você deve criar ou pedir que alguém crie
para você certificados que sejam assinados pela CA (autoridade de certificação)
correta, mas que não sejam associados com usuários reais.