Comando sslcfg
Use esse comando para exibir e configurar o SSL para o IMM e gerenciar certificados.
A execução do comando sslcfg sem opções exibe todas as informações de configuração do SSL. O comando sslcfg é usado para gerar uma nova chave de criptografia e certificado autoassinado ou solicitação de assinatura de certificado (CSR). A tabela a seguir mostra os argumentos das opções.
| Opção | Descrição | Valores |
|---|---|---|
| -server | Status do servidor SSL | habilitado, desabilitado Nota O servidor SSL poderá ser habilitado apenas se houver um certificado válido no local. |
| -client | Status do cliente SSL | habilitado, desabilitado Nota O cliente SSL poderá ser habilitado apenas se houver um certificado de servidor ou cliente válido no local. |
| -cim | Status do CIM sobre HTTPS | habilitado, desabilitado Nota O CIM sobre HTTPS poderá ser habilitado apenas se houver um certificado de servidor ou cliente válido no local. |
| -cert | Gerar certificado autoassinado | server, client, sysdir, storekey Nota
|
| -csr | Gerar um CSR | server, client, sysdir, storekey Nota
|
| -i | Endereço IP para o servidor TFTP/SFTP | Endereço IP válido Nota Um endereço IP para o servidor TFTP ou SFTP deve ser especificado ao fazer upload de um certificado ou ao fazer download de um certificado ou CSR. |
| -pn | Número da porta do servidor TFTP/SFTP | Número da porta válido (padrão 69/22) |
| -u | Nome de usuário para o servidor SFTP | Nome de usuário válido |
| -pw | Senha para o servidor SFTP | Senha válida |
| -l | Nome do arquivo de certificado | Nome do arquivo válido Nota Um nome de arquivo é necessário ao fazer download ou fazer upload de um certificado ou CSR. Se nenhum nome de arquivo for especificado para um download, o nome padrão para o arquivo será usado e exibido. |
| -dnld | Fazer download do arquivo de certificado | Essa opção não usa argumentos; porém, também deve especificar valores para a opção de comando -cert ou -csr (dependendo do tipo de certificado que está sendo transferido por download). Essa opção não usa argumentos; porém, também deve especificar valores para a opção de comando -i e a opção de comando -l (opcional). |
| -upld | Importa o arquivo de certificado | Essa opção não usa argumentos, porém também deve especificar valores para as opções de comando -cert, -i e -l. |
| -tcx | Certificado de confiança x para cliente SSL | import, download, remove Nota O número do certificado de confiança, |
| -c | País | Código do país (2 letras) Nota Necessário ao gerar um certificado autoassinado ou CSR. |
| -sp | Estado ou município | Sequência delimitada por aspas (máximo 60 caracteres) Nota Necessário ao gerar um certificado autoassinado ou CSR. |
| -cl | Cidade ou localidade | Sequência delimitada por aspas (máximo 50 caracteres) Nota Necessário ao gerar um certificado autoassinado ou CSR. |
| -on | Nome da organização | Sequência delimitada por aspas (máximo 60 caracteres) Nota Necessário ao gerar um certificado autoassinado ou CSR. |
| -hn | Nome do host do IMM | Sequência (máximo 60 caracteres) Nota Necessário ao gerar um certificado autoassinado ou CSR. |
| -cp | Pessoa de contato | Sequência delimitada por aspas (máximo 60 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
| -ea | Endereço de email da pessoa de contato | Endereço de email válido (máximo 60 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
| -ou | Unidade Organizacional | Sequência delimitada por aspas (máximo 60 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
| -s | Sobrenome | Sequência delimitada por aspas (máximo 60 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
| -gn | Nome | Sequência delimitada por aspas (máximo 60 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
| -in | Iniciais | Sequência delimitada por aspas (máximo 20 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
| -dq | Qualificador de nome de domínio | Sequência delimitada por aspas (máximo 60 caracteres) Nota Opcional ao gerar um certificado autoassinado ou CSR. |
| -cpwd | Senha de desafio | Sequência (mínimo 6 caracteres, máximo 30 caracteres) Nota Opcional ao gerar um CSR. |
| -un | Nome não estruturado | Sequência delimitada por aspas (máximo 60 caracteres) Nota Opcional ao gerar um CSR. |
sslcfg [options]
option:
-server state
-client state
-cim state
-cert certificate_type
-csr certificate_type
-i ip_address
-pn port_number
-u username
-pw password
-l filename
-dnld
-upld
-tc xaction
-c country_code
-sp state_or_province
-cl city_or_locality
-on organization_name
-hn bmc_hostname
-cp contact_person
-ea email_address
-ou organizational_unit
-s surname
-gn given_name
-in initials
-dq dn_qualifier
-cpwd challenge_password
-un unstructured_name
system> sslcfg
-server enabled
-client disabled
-sysdir enabled
SSL Server Certificate status:
A self-signed certificate is installed
SSL Client Certificate status:
A self-signed certificate is installed
SSL CIM Certificate status:
A self-signed certificate is installed
SSL Client Trusted Certificate status:
Trusted Certificate 1: Not available
Trusted Certificate 2: Not available
Trusted Certificate 3: Not available
Trusted Certificate 4: Not available
Exemplos de certificado de cliente:
- Para gerar um CSR para uma chave de armazenamento, insira o seguinte comando:
system> sslcfg
-csr storekey -c US -sp NC -cl rtp -on Lenovo -hn XCC-5cf3fc6e0c9d
-cp Contact -ea "" -ou""
ok
Para fazer download de um certificado do IMM para outro servidor, insira o seguinte comando:
system> sslcfg
-csr storekey -dnld -i 192.168.70.230 -l storekey.csr
ok
Para carregar o certificado processado pela autoridade de certificação (CA), insira o seguinte comando:
system> sslcfg
-cert storekey -upld -i 192.168.70.230 -l tklm.der
Para gerar um certificado autoassinado, insira o seguinte comando:
system> sslcfg
-cert storekey -c US -sp NC -cl rtp -on Lenovo -hn XCC-5cf3fc6e0c9d
-cp Contact -ea "" -ou "
okO exemplo acima é exibido em várias linhas devido a limitações de espaço.
Exemplo de certificado do Servidor SKLM:
Para importar o certificado do servidor SKLM, insira o seguinte comando:
system> storekeycfg
-add -ip 192.168.70.200 -f tklm-server.der
ok