然而在运行任何命令之前,您必须告知脚本密匙环文件的名称。
在KEYRING系统初始化参数中指定已创建的keyring(ringcicsb)的名称。
您将构建第二个脚本,该脚本将读取先前创建的那个.crt文件并将它添加到一个队列管理器的密匙环。
然后,一个“bash”shell返回给用户,它带有新的会话keyring和链接到这个keyring的新类型的密钥。
第四种类型(用户特有的会话keyring)不被直接搜索,但是,它通常会链接到一个会话特有的keyring。
为此,需要将这个证书提取到一个文件,将文件复制到远程节点,然后将它导入到驻留在那里的密匙环。
Read允许权限持有者读取密钥并列出keyring的密钥。
这个标签在一个密匙环内必须是惟一的,它在证书创建或导入时设置。
密匙环刚刚创建时,它将使用几个默认的CA签名者证书加载。
如果密钥是keyring类型的,有效内容就应该是NULL,plen应该是零。
密匙环的密码作为一个用户可编辑的环境变量存储在脚本中。
下列金钥位于群组中但不具效力或不在您的钥匙环中。它们将会从群组中移除。
设计思想如下:第一个脚本可以在任何队列管理器上重用以初次创建密匙环。
Write允许权限持有者修改密钥或keyring的有效内容和修改链接的密钥。
模块中的一个基本操作是查看一个进程与哪些keyring相关联,以及这些keyring包含哪些密钥和其他keyring。
Evolution能处理加密过程,但你需要得到公钥并将其加入你的密钥串中。
这里,您对密匙环、证书标签和密码重用了之前的值。
在创建并实例化会话keyring之后,为用户的会话创建密钥。
Link允许权限持有者将特定的密钥或keyring链接到keyring。
您登录到此计算机时,您的登录密钥环未被自动创建。现在创建它。
只有前三个keyring被自动搜索,自动搜索会按照次序进行。
您需要显示密匙环中的证书并要求操作员确定没有默认的CA证书保留下来。
创建keyring时,该工具会要求输入文件密码。
网络管理器也会通过用户特有的会话来安全地保存密码。
要从服务器对客户端进行身份验证,需要创建一个keyring和证书。