Ferramenta de criação de certificado (Makecert.exe)

A ferramenta de criação de certificado gera certificados X.509 somente para fins de teste. Ele cria uma pública e emparelharticular chave emparelhar emparelhara assinaturas digital e as armazena em um arquivo de certificado. Essa ferramenta também associa o emparelhar de chaves com nome do publicador especificado e cria um certificado X.509 que vincula um nome especificado pelo usuário para a parte pública do emparelhar de chaves.

O Makecert.exe inclui opções básicas e estendidas. Opções básicas são aqueles mais comumente usado para criar um certificado. Opções estendidas fornecem mais flexibilidade.

Certificado particular chaves geradas por esta ferramenta nunca devem ser armazenadas em arquivos .snk. Se você precisar armazenar uma chave particular, você deve usar um contêiner de chave. Para obter mais informações sobre como armazenar uma chave particular em um contêiner de chave, consulte Como: Armazenar Chaves Asssimétricas em um Contêiner de Chaves.

Aviso

Você deve usar um armazenamento de certificados para armazenar com segurança seus certificados. A. snk arquivos usados por esta ferramenta armazenam chaves particulares de forma desprotegida. Quando você cria ou importa um. snk arquivo, tenha cuidado para protegê-lo durante o uso e removê-lo quando tiver terminado.

makecert [options] outputCertificateFile

Argumento

Descrição

outputCertificateFile

O nome do arquivo .cer em que o certificado X.509 do teste será gravado.

Opções básicas

Opção

Descrição

-n x509name

Especifica o nome do certificado da entidade. Esse nome deve estar de acordo com o padrão X.500. O método mais simples é especificar o nome entre aspas duplas, precedidas por CN =; por exemplo, "CN =myName".

-pe

Marca a chave particular gerada sistema autônomo exportável. Isso permite que a chave particular a ser incluído no certificado.

-sk keyname

Especifica o local de contêiner de chave da entidade, que contém a chave particular. Se um contêiner de chave não existir, ela será criada.

-sr location

Especifica o local de armazenamento de certificado da entidade. Local pode ser qualquer um dos CurrentUser (o padrão), or LocalMachine.

-ss store

Especifica o nome da entidade certificado loja que armazena o certificado de saída.

-# number

Especifica um número de série de 1 a 2.147.483.647. O padrão é um valor exclusivo gerado pelo Makecert.exe.

-$ authority

Especifica a autoridade de autenticação do certificado, que deve ser definida para qualquer um dos comercial (para certificados usados por editores de software comercial) ou individuais (para certificados usados por editores de software individuais).

-?

Exibe a sintaxe do comando e uma lista de opções básicas da ferramenta.

-!

Exibe o comando sintaxe e uma lista de opções estendidas da ferramenta.

Opções estendidas

Opção

Descrição

-a algorithm

Especifica o algoritmo de assinatura. Deve ser um dos MD5 (o padrão) ou SHA1.

-b mm/dd/yyyy

Especifica o início do período de validade. O padrão é a data de criação do certificado.

-cy certType

Especifica o tipo de certificado. Os valores válido são participante para entidade participante, autoridade autoridade de certificação.

-d name

Exibe o nome da entidade.

-e mm/dd/yyyy

Especifica o término do período de validade. O padrão é 12/31/2039 11: 59: 59 GMT.

-eku oid[,oid]

Insere uma lista de identificadores de objeto (OIDs) do uso de chave avançado, separados por vírgulas no certificado.

-h number

Especifica a altura máxima da árvore abaixo deste certificado.

-ic file

Especifica o arquivo de certificado do emissor.

-ik keyName

Especifica o nome do contêiner de chave do emissor.

-iky keytype

Especifica o tipo de chave do emissor, que deve ser assinatura, troca ou um número inteiro que representa um tipo de provedor. Por padrão, você pode passar 1 e chave de troca2 para uma chave de assinatura.

-no nome

Especifica o nome comum do certificado do emissor.

-ip provider

Especifica o nome do provedor do emissor CryptoAPI.

-ir location

Especifica o local de armazenamento de certificado do emissor. Local pode ser qualquer um dos CurrentUser (o padrão) ou LocalMachine.

-is store

Especifica o nome de armazenamento de certificado do emissor.

-iv pvkFile

Especifica o arquivo de chave particular do emissor .pvk.

-iy pvkFile

Especifica o tipo de provedor de CryptoAPI do emissor.

-l link

Links para informações de diretiva (por exemplo, uma URL).

-m number

Especifica a duração em meses do período de validade do certificado.

-nscp

Inclui a extensão de autorização de cliente do Netscape.

-r

Cria um certificado auto-assinado.

-sc file

Especifica o arquivo de certificado da entidade.

-sky keytype

Especifica o tipo de chave da entidade, que deve ser assinatura, troca ou um número inteiro que representa um tipo de provedor. Por padrão, você pode passar 1 e chave de troca2 para uma chave de assinatura.

-sp provider

Especifica o nome da entidade CryptoAPI provedor.

-sv pvkFile

Especifica o arquivo de chave particular da entidade .pvk. O arquivo é criado se não houver nenhum.

-sy type

Especifica o tipo de provedor de CryptoAPI da entidade.

Exemplos

O comando a seguir cria um certificado de teste emitido pela raiz de teste padrão e os grava em testCert.cer.

makecert testCert.cer

O comando a seguir cria um certificado emitido pela raiz de teste padrão e salva em um armazenamento de certificados.

makecert -ss testCertStore

O comando a seguir cria um certificado emitido pela raiz de teste padrão e salva em um armazenamento de certificados. Explicitamente coloca o certificado no currentuser armazenamento.

makecert -ss testCertStore -sr currentuser

O comando a seguir cria um certificado de teste e os grava em textXYZ.cer, usando o contêiner de chave da entidade e nome X.500 da entidade do certificado.

makecert -sk XYZ -n "CN=XYZ Company" testXYZ.cer 

O comando a seguir cria um certificado emitido pela raiz de teste padrão, cria um arquivo .pvk e gera o certificado para o armazenamento e o arquivo.

makecert -sv testCert.pvk -ss testCertStore testCert.cer

O comando a seguir cria um certificado emitido pela raiz de teste padrão, cria um contêiner de chave e gera o certificado para o armazenamento e o arquivo.

makecert -sk myTestKey -ss testCertStore testCert.cer

O comando a seguir cria um certificado auto-assinado, especifica um nome de assunto de "CN = empresa XYZ", especifica o início participante participante períodos de validade, coloca na chave amy armazenar, especifica e troca de chave e torna a chave particular exportável.

makecert -r -pe -n "CN=XYZ Company" -b 01/01/2005 -e 01/01/2010 -sky exchange -ss my

Os comandos a seguir criam certificados e salvá-los em armazenamentos. O primeiro comando cria um certificado usando a raiz de teste padrão e salva o certificado para um armazenamento. O segundo comando cria outro certificado usando o certificado recém-criado e salva o segundo certificado para outro armazenamento.

makecert -sk myTestKey -ss testCertStore
makecert -is testCertStore -ss anotherTestStore

Os comandos a seguir criam certificados e salvá-los em armazenamentos. O primeiro comando salva o certificado para o my armazenamento. O segundo comando cria outro certificado usando o certificado recém-criado. Porque há mais de um certificado no my armazenamento, o segundo comando identifica o primeiro certificado usando o nome comum.

makecert -sk myTestKey -n "CN=XXZZYY" -ss my
makecert -is my -in "XXZZYY" -ss anotherTestStore

Os comandos a seguir criam certificados e salvá-los em arquivos e o armazena. O primeiro comando cria um certificado usando a raiz de teste padrão e salva o certificado para o my armazenar e para um arquivo. O segundo comando cria outro certificado usando o recém-criadotestCert.cer certificado. Porque há mais de um certificado no my armazenamento, o segundo comando identifica exclusivamente o primeiro certificado usando o nome de arquivo de certificado.

makecert -sk myTestKey -n "CN=XXZZYY" -ss my testCert.cer
makecert -is my -ic testCert.cer -ss anotherTestStore

Consulte também

Referência

Ferramentas.NET Framework

Software publicador certificado teste ferramenta (Cert2spc.exe)

Prompt de comando SDK