Criando um Armazenamento de Certificados Digitais

O programa de linha de comandos KeyTool permite que você crie um arquivo Rational Certificate Store (RCS) que contém certificados digitais para uso com testes. Um arquivo RCS (Rational Certificate Store) é um arquivo archive comprimido que contém um ou mais certificados PKCS#12. Também é possível utilizar o programa KeyTool para remover certificados de um armazenamento de certificados.

Procedimento

  1. Digite o seguinte comando:

    java -cp rpt_home/plugins/com.ibm.rational.test.lt.kernel_version.jar com.ibm.rational.test.lt.kernel.dc.KeyTool --store=file --passphrase=certificate-passphrase --add --remove --generate --cert=certificate-name --subject=subject-name --ca-store=store --ca-cert=ca-certificate-name --ca-passphrase=ca-certificate-passphrase --sign --self-sign --algorithm=algorithm {RSA | DSA} --list

    Se um valor contiver espaços, coloque o valor entre aspas.
    Opção Descrição
    --store Necessário ao incluir ou remover um certificado. O nome do arquivo do arquivo RCS (Rational Certificate Store). Se o armazenamento de certificados especificado não tiver a extensão RCS, essa extensão será incluída.
    --passphrase Opcional. A passphrase para colocar no certificado gerado. A passphrase padrão é default.
    --add Opcional. Inclui o certificado no armazenamento de certificados. Utilizado com --generate, gera um certificado e o inclui ao armazenamento de certificados.
    --remove Opcional. Remove o certificado do armazenamento de certificados. Essa opção não pode ser utilizada com as opções --add ou --generate.
    --generate Opcional. Gera um certificado. Utilizado com --add, gera um certificado e o inclui no armazenamento de certificados.
    --cert Obrigatório. O nome do arquivo de certificado que será incluído, removido ou gerado. Se você estiver criando um certificado, o nome do arquivo receberá a extensão P12.
    --subject Opcional. O Nome X.500 Distinto para o certificado. Se nenhum assunto for especificado, um assunto padrão será fornecido. Para aprender mais sobre 'assunto', consulte Visão Geral da Criação de Certificado Digital.
    --ca-store Necessário se o certificado for assinado. O nome do arquivo RCS (Rational Certificate Store) do qual o certificado CA é recuperado.
    --ca-cert Necessário se o certificado for assinado. O nome do arquivo do certificado CA que será utilizado para assinar outro certificado.
    --ca-passphrase Necessário se o certificado for assinado. A passphrase do certificado CA.
    --sign Opcional. Assina o certificado gerado utilizando o certificado CA especificado. Essa opção não pode ser utilizada com --self-sign.
    --self-sign Opcional. Auto-assina o certificado gerado. Essa opção não pode ser utilizada com --sign.
    --algorithm Opcional. Isso determina o algoritmo de criptografia que deve ser utilizada. O padrão é RSA. As opções são RSA ou DSA.
    --list Opcional. Isso imprime os nomes de todos os certificados em um armazenamento de certificados para saída padrão. Essa lista pode ser utilizada para criar um datapool.
  2. Utilize o KeyTool para criar e incluir quantos certificados digitais desejar. Se deseja criar um datapool dos nomes dos certificados no armazenamento de certificados, execute o KeyTool novamente com a opção --list. Isso grava uma lista de nomes que poderão ser importados para um datapool.

Resultados

Agora você tem um armazenamento de certificados digital que pode ser utilizado com os testes. Como o programa KeyTool tem muitas opções, você pode desejar criar um alias ou um arquivo de script para utilizar para chamar o KeyTool.

Você não tem que utilizar o programa de linha de comandos do KeyTool para criar um armazenamento de certificados. É possível utilizar certificados PKCS#12 existentes com o Rational Performance Tester. Os certificados PKCS#12 podem ser exportados de um navegador da Web. Eles codificam a chave privada dentro do certificado por meio de uma senha.

Nota: Não utilize certificados associados aos usuários reais. Os certificados associados com usuários reais contêm chaves privadas que não devem se tornar conhecidas nem ser disponibilizadas para alguém que não seja o proprietário do certificado. Um intruso que conseguir acesso ao armazenamento de certificados teria acesso às chaves privadas de todos os certificados do armazenamento. Por essa razão você deve criar ou pedir que alguém crie para você certificados que sejam assinados pela CA (autoridade de certificação) correta, mas que não sejam associados com usuários reais.

Feedback