Paramètres de ligne de commande CertMgr

La commande load certmgr peut être exécuté avec les paramètres suivants.

Certains paramètres de ligne de commande ont des paramètres notes.ini correspondants pour permettre l'automatisation. Si ces deux paramètres sont configurés, la ligne de commande écrase les paramètres notes.ini.
Tableau 1. Paramètres de ligne de commande CertMgr
Paramètre Description
-d Active la journalisation de débogage vers IBM_TECHNICAL_SUPPORT/certmgr_debug_[..]. log})
-e <fichier> Spécifie un fichier de certificat d'AC approuvé distinct pour Curl (par défaut : data-dir : cacerts.pem)
-g Evite de vérifier la demande d'authentification avant l'autorisation si le serveur ne peut pas s'atteindre lui-même. Si les connexions externes et internes sont gérées différemment, permet à la demande de certificat de se terminer lorsque Let's Encrypt® peut atteindre le serveur, mais que le serveur ne peut pas s'atteindre lui-même.
-i <intervalle en seconds>e Configure l'intervalle d'attente entre les demandes de traitement.

Equivalent de notes.ini : CertMgr_Interval

-l Journalise les requêtes curl à (IBM_TECHNICAL_SUPPORT/certmgr_curl__[..]. log})
-1 Exécute CertMgr une fois, puis se termine. Peut être utile pour les tests.
-o Démarre HTTP en cas d'utilisation de -c et lorsque HTTP n'est pas en cours d'exécution.
Remarque : Pour démarrer HTTP automatiquement, vous devez toujours configurer le paramètre notes.ini serverTasks ou un document Programme.

Equivalent notes.ini : CertMgr_AutoConfigHttp

-r Demande un certificat pour le serveur actuel.

Equivalent notes.ini : CertMgr_AutoRequestCert

-u Autorise l'utilisation de certificats TLS non accrédités. Peut être utile pour les tests.
-U Ne vérifiez pas les hôtes TLS. Peut être utile pour les tests.
-v Active la consignation prolixe.
-z Obtient uniquement les URL de répertoire et se termine. Peut être utile pour les tests.
-ACCEPT_TOU Accepte les modalités Let's Encrypt® et les services. Utilisé avec -r.

Equivalent notes.ini : CertMgr_ACCEPT_TOU

-importkyr key.kyr | all Migre un fichier de jeu de clés spécifique ou tous les fichiers de jeu de clés actuellement configurés pour un serveur Domino dans un document Serveur ou un document site Web dans un document Données d'identification TLS. Les fichiers de clés existants restent sur le disque. Les fichiers doivent disposer de l'extension .kyr.

La commande peut être exécutée à partir de n'importe quel serveur Domino 12 ou version ultérieure avec une réplique certstore.nsf.

-importpem file.pem Importe un fichier.pem avec une chaîne de certificats et une clé privée dans un nouveau document Données d'identification TLS. Les certificats de la chaîne n'ont pas besoin d'être spécifiés dans un ordre spécifique. Le fichier .pem est supprimé après une importation réussie.
-MIGRATETOSERVER servername Migre le processus CertMgr vers un nouveau serveur spécifié à l'aide du nouveau serveur pour chiffrer à nouveau toutes les clés privées dans certstore.nsf. Le nouveau serveur doit être un serveur Domino valide dans le domaine Domino avec une réplique de certstore.nsf.

Exécutez la commande sur le serveur CertMgr en cours. Avant d'exécuter la commande, assurez-vous que tous les processus CertMgr sont terminés, puis émettez tell certmgr shutdown pour arrêter CertMgr.

-showcerts Affiche des informations sur les données d'identification TLS actuellement chargées dans certstore.nsf. Pour afficher ces informations sur un serveur qui exécute CertMgr, vous pouvez également utiliser tell certmgr show certs.
-showocsp Utilise ocSP (Online Certificate Status Protocol) pour afficher l'état de révocation des données d'identification TLS dans certstore.nsf. Pour afficher ces informations sur un serveur qui exécute CertMgr, vous pouvez également utiliser tell certmgr show ocsp.

Requiert l’activation du protocole OCSP. S'il n'est pas activé, l'erreur suivante s'affiche : CertMgr:  le protocole OCSP est désactivé sur ce serveur. Définissez une URL de répondeur OCSP via notes.ini ('OCSP_RESPONDER').