[AIX, Linux, Windows]

Commandes runmqakm et runmqktool sous AIX, Linux, and Windows

Sur les systèmes AIX, Linux®, and Windows , utilisez les commandes runmqakm (GSKCapiCmd) ou runmqktool (keytool) pour gérer les clés et les certificats.

[MQ 9.4.0 Juin 2024 ][MQ 9.4.0 Juin 2024 ]Note:

Depuis la IBM MQ 9.4.0, les commandes runmqckm et strmqikm sont supprimées. La commande runmqktool peut être utilisée à la place de la commande runmqckm pour gérer les référentiels de clés PKCS #12 et JKS. Il n'y a pas de remplacement pour l'interface graphique strmqikm .

Les commandes runmqckm et runmqktool présentent les différences importantes suivantes:
  • La commande runmqktool ne prend pas en charge les fichiers de dissimulation pour stocker les mots de passe de référentiel de clés. Le mot de passe pour accéder à un référentiel de clés doit toujours être fourni aurunmqktool commande lors de son exécution. Spécifiez le mot de passe soit en tant que paramètre de la commande, soit en réponse à une invite émise par la commande.
  • La commande runmqktool ne prend pas en charge les référentiels de clés CMS . Par conséquent, pour exporter un certificat d'un JKS vers un référentiel de clés CMS , vous devez effectuer les étapes suivantes:
    1. La commande runmqktool -importkeystore permet de copier le certificat du référentiel de clés JKS vers un référentiel de clés PKCS #12 intermédiaire. Pour plus d'informations sur l'exportation d'un certificat, voir Exportation d'un certificat personnel depuis un référentiel de clés surAIX ,Linux et Windows .
    2. Utilisez la commande runmqakm -cert -import pour importer le certificat du référentiel de clés PKCS #12 intermédiaire vers le référentiel de clés CMS . Pour plus d'informations sur l'importation d'un certificat, voir Importation d'un certificat personnel dans un référentiel de clés surAIX ,Linux et Windows .
  • Lerunmqktool La commande ne peut pas créer un nouveau référentiel de clés vide. Un nouveau référentiel de clés est créé lorsque la commande est utilisée pour créer un certificat ou ajouter un certificat à un référentiel de clés. Si le référentiel de clés spécifié dans la commande n'existe pas, il est créé lors de l'exécution de la commande.
Les commandes IBM MQ suivantes peuvent être utilisées pour gérer les clés et les certificats:
runmqakm
  • Fournit des fonctions similaires à celles de gskitcapicmd.
  • Prend en charge les référentiels de clés CMS et PKCS #12 .
  • Prend en charge la création d'un fichier de dissimulation pour stocker le mot de passe chiffré du référentiel de clés.
  • Certifié conforme à la norme FIPS 140-2, et peut être configuré pour fonctionner de manière conforme à la norme FIPS avec le paramètre -fips .
[MQ 9.4.0 Juin 2024 ][MQ 9.4.0 Juin 2024 ]runmqktool
  • Fournit des fonctions similaires à celles de la commande Java keytool .
  • Prend en charge les référentiels de clés PKCS #12, JKS et JCEKS.
  • Requiert l'installation du composant IBM MQ Java runtime environment (JRE).
Si vous devez gérer les certificats d'une manière compatible FIPS, utilisez la commande runmqakm .

Pour plus d'informations sur la commande runmqakm, voir runmqakm -cert, runmqakm -certreq, runmqakm -keydb, et runmqakm -secretkey.

[MQ 9.4.0 Juin 2024 ][MQ 9.4.0 Juin 2024 ]Pour plus d'informations sur lerunmqktool commande, voir exécutermqktool.

Les rubriques de cette section contiennent des exemples d'utilisation de ces commandes pour effectuer des tâches de gestion de certificats communes.