Comando sslcfg
Use esse comando para exibir e configurar o SSL para o IMM e gerenciar certificados.
A execução do comando sslcfg sem opções exibe todas as informações de configuração do SSL. O comando sslcfg é usado para gerar uma nova chave de criptografia e certificado autoassinado ou solicitação de assinatura de certificado (CSR). A tabela a seguir mostra os argumentos das opções.
Opção | Descrição | Valores |
---|---|---|
-server | Status do servidor SSL | habilitado, desabilitado Nota O servidor SSL poderá ser habilitado apenas se houver um certificado válido no local. |
-client | Status do cliente SSL | habilitado, desabilitado Nota O cliente SSL poderá ser habilitado apenas se houver um certificado de servidor ou cliente válido no local. |
-cim | Status do CIM sobre HTTPS | habilitado, desabilitado Nota O CIM sobre HTTPS poderá ser habilitado apenas se houver um certificado de servidor ou cliente válido no local. |
-cert | Gerar certificado autoassinado | server, client, sysdir, storekey Nota
|
-csr | Gerar um CSR | server, client, sysdir, storekey Nota
|
-i | Endereço IP para o servidor TFTP/SFTP | Endereço IP válido Nota Um endereço IP para o servidor TFTP ou SFTP deve ser especificado ao fazer upload de um certificado ou ao fazer download de um certificado ou CSR. |
-pn | Número da porta do servidor TFTP/SFTP | Número da porta válido (padrão 69/22) |
-u | Nome de usuário para o servidor SFTP | Nome de usuário válido |
-pw | Senha para o servidor SFTP | Senha válida |
-l | Nome do arquivo de certificado | Nome do arquivo válido Nota Um nome de arquivo é necessário ao fazer download ou fazer upload de um certificado ou CSR. Se nenhum nome de arquivo for especificado para um download, o nome padrão para o arquivo será usado e exibido. |
-dnld | Fazer download do arquivo de certificado | Essa opção não usa argumentos; porém, também deve especificar valores para a opção de comando -cert ou -csr (dependendo do tipo de certificado que está sendo transferido por download). Essa opção não usa argumentos; porém, também deve especificar valores para a opção de comando -i e a opção de comando -l (opcional). |
-upld | Importa o arquivo de certificado | Essa opção não usa argumentos, porém também deve especificar valores para as opções de comando -cert, -i e -l. |
-tcx | Certificado de confiança x para cliente SSL | import, download, remove Nota O número do certificado de confiança, |
-c | País | Código do país (2 letras) Nota Necessário ao gerar um certificado autoassinado ou CSR. |
-sp | Estado ou município | Sequência delimitada por aspas (máximo 60 caracteres) Nota Necessário ao gerar um certificado autoassinado ou CSR. |
-cl | Cidade ou localidade | Sequência delimitada por aspas (máximo 50 caracteres) Nota Necessário ao gerar um certificado autoassinado ou CSR. |
-on | Nome da organização | Sequência delimitada por aspas (máximo 60 caracteres) Nota Necessário ao gerar um certificado autoassinado ou CSR. |
-hn | Nome do host do IMM | Sequência (máximo 60 caracteres) Nota Necessário ao gerar um certificado autoassinado ou CSR. |
-cp | Pessoa de contato | Sequência delimitada por aspas (máximo 60 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
-ea | Endereço de email da pessoa de contato | Endereço de email válido (máximo 60 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
-ou | Unidade Organizacional | Sequência delimitada por aspas (máximo 60 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
-s | Sobrenome | Sequência delimitada por aspas (máximo 60 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
-gn | Nome | Sequência delimitada por aspas (máximo 60 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
-in | Iniciais | Sequência delimitada por aspas (máximo 20 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
-dq | Qualificador de nome de domínio | Sequência delimitada por aspas (máximo 60 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
-cpwd | Senha de desafio | Sequência (mínimo 6 caracteres, máximo 30 caracteres) Nota Opcional ao gerar um CSR. |
-un | Nome não estruturado | Sequência delimitada por aspas (máximo 60 caracteres) Nota Opcional ao gerar um CSR. |
sslcfg [options]
option:
-server state
-client state
-cim state
-cert certificate_type
-csr certificate_type
-i ip_address
-pn port_number
-u username
-pw password
-l filename
-dnld
-upld
-tc xaction
-c country_code
-sp state_or_province
-cl city_or_locality
-on organization_name
-hn bmc_hostname
-cp contact_person
-ea email_address
-ou organizational_unit
-s surname
-gn given_name
-in initials
-dq dn_qualifier
-cpwd challenge_password
-un unstructured_name
system> sslcfg
-server enabled
-client disabled
-sysdir enabled
SSL Server Certificate status:
A self-signed certificate is installed
SSL Client Certificate status:
A self-signed certificate is installed
SSL CIM Certificate status:
A self-signed certificate is installed
SSL Client Trusted Certificate status:
Trusted Certificate 1: Not available
Trusted Certificate 2: Not available
Trusted Certificate 3: Not available
Trusted Certificate 4: Not available
Exemplos de certificado de cliente:
- Para gerar um CSR para uma chave de armazenamento, insira o seguinte comando:
system> sslcfg
-csr storekey -c US -sp NC -cl rtp -on Lenovo -hn XCC-5cf3fc6e0c9d
-cp Contact -ea "" -ou""
ok
Para fazer download de um certificado do IMM para outro servidor, insira o seguinte comando:
system> sslcfg
-csr storekey -dnld -i 192.168.70.230 -l storekey.csr
ok
Para carregar o certificado processado pela autoridade de certificação (CA), insira o seguinte comando:
system> sslcfg
-cert storekey -upld -i 192.168.70.230 -l tklm.der
Para gerar um certificado autoassinado, insira o seguinte comando:
system> sslcfg
-cert storekey -c US -sp NC -cl rtp -on Lenovo -hn XCC-5cf3fc6e0c9d
-cp Contact -ea "" -ou "
okO exemplo acima é exibido em várias linhas devido a limitações de espaço.
Exemplo de certificado do Servidor SKLM:
Para importar o certificado do servidor SKLM, insira o seguinte comando:
system> storekeycfg
-add -ip 192.168.70.200 -f tklm-server.der
ok