![[AIX, Linux, Windows]](ngalw.gif)
Commandes runmqakm et runmqktool sous AIX, Linux, and Windows
Sur les systèmes AIX®, Linux®, and Windows , utilisez les commandes runmqakm ou runmqktool (keytool) pour gérer les clés et les certificats.
![[MQ 9.4.0 Juin 2024 ]](ng940.gif)
Remarque :Depuis la IBM® MQ 9.4.0, les commandes runmqckm et strmqikm sont supprimées. La commande runmqktool peut être utilisée à la place de la commande runmqckm pour gérer les référentiels de clés PKCS #12 et JKS. Il n'y a pas de remplacement pour l'interface graphique strmqikm .
- La commande runmqktool ne prend pas en charge les fichiers de dissimulation pour stocker les mots de passe de référentiel de clés. Le mot de passe pour accéder à un référentiel de clés doit toujours être fourni aurunmqktool commande lors de son exécution. Spécifiez le mot de passe soit en tant que paramètre de la commande, soit en réponse à une invite émise par la commande.
- La commande runmqktool ne prend pas en charge les référentiels de clés CMS . Par conséquent, pour exporter un certificat d'un JKS vers un référentiel de clés CMS , vous devez effectuer les étapes suivantes:
- La commande runmqktool -importkeystore permet de copier le certificat du référentiel de clés JKS vers un référentiel de clés PKCS #12 intermédiaire. Pour plus d'informations sur l'exportation d'un certificat, voir Exportation d'un certificat personnel depuis un référentiel de clés surAIX ,Linux et Windows .
- Utilisez la commande runmqakm -cert -import pour importer le certificat du référentiel de clés PKCS #12 intermédiaire vers le référentiel de clés CMS . Pour plus d'informations sur l'importation d'un certificat, voir Importation d'un certificat personnel dans un référentiel de clés surAIX ,Linux et Windows .
- Lerunmqktool La commande ne peut pas créer un nouveau référentiel de clés vide. Un nouveau référentiel de clés est créé lorsque la commande est utilisée pour créer un certificat ou ajouter un certificat à un référentiel de clés. Si le référentiel de clés spécifié dans la commande n'existe pas, il est créé lors de l'exécution de la commande.
- runmqakm
- Prend en charge les référentiels de clés CMS et PKCS #12 .
- Prend en charge la création d'un fichier de dissimulation pour stocker le mot de passe chiffré du référentiel de clés.
- Certifié conforme à FIPS 140-2 , il peut être configuré pour fonctionner conformément à FIPS à l'aide du paramètre -fips .
![[MQ 9.4.0 Juin 2024 ]](ng940.gif)
runmqktool- Offre les mêmes fonctions que la commande 'Java 'keytool '. La commande " runmqktool appelle l'utilitaire de gestion des certificats " keytool dans l'environnement d'exécution Java fourni avec " IBM MQ.
- Prend en charge les référentiels de clés PKCS #12, JKS et JCEKS.
- Le composant IBM MQ Java runtime environment (JRE) doit être installé.
Pour plus d'informations sur la commande runmqakm, voir runmqakm -cert, runmqakm -certreq, runmqakm -keydb, et runmqakm -secretkey.
![[MQ 9.4.0 Juin 2024 ]](ng940.gif)
Pour plus d'informations sur la commande runmqktool , voir runmqktool.
Les rubriques de cette section contiennent des exemples d'utilisation de ces commandes pour effectuer des tâches de gestion de certificats communes.