certverify 验证指定证书的专用密钥是否为调用者所有。
certverify [-S servicename] tag [user-name]}
certverify 命令验证指定证书的专用密钥是否为用户所有。一旦系统验证用户拥有专用密钥的所有权,会为此证书创建签名并将此签名与该证书相关联。还未通过此验证过程的证书被 AIX 认为是不值得信任的。
-S 选项指定在验证证书时要使用的最终实体服务和库。在 /usr/lib/security/pki/ca.cfg 中定义可用的服务。如果调用时不具有 -S 标志,certverify 将使用缺省服务 local。指定不具有 /usr/lib/security/pki/ca.cfg 文件中的条目的服务名是错误的。tag 参数唯一地选择其中一个用户证书。username 参数指定要查询的 AIX 用户。certverify 命令将发出密码提示,并要求用户输入密钥存储器的密码。如果此命令无法打开当前进程的 /dev/tty,它将失败。
-S servicename | 指定要使用的服务模块。 |
0 | 成功完成。 |
>0 | 发生一个错误。 |
这是一个 setuid 命令。
用户必须证明他具有与其所拥有的证书匹配的专用密钥的所有权,如果他知道专用密钥存储器的密码以及标识密钥存储器中的专用密钥的标签就可以证明。
Root 和属于组安全性的调用者可以执行验证操作,然而,仅当他们知道密钥存储器的标签和密码时此操作才能成功完成。
非特权用户仅能针对他们自己的证书进行专用密钥所有权的验证。
此命令记录以下事件信息:
CERT_Verify <username>
要验证 Bob 的 cert1 证书,输入:
$ certverify cert1 bob
/usr/lib/security/pki/acct.cfg
certadd、certcreate、certdelete、certget、certlink、certlist、certrevoke、keyadd、keydelete、keylist、keypasswd 和 mksecpki 命令。