Il programma
della riga comandi KeyTool consente di creare un file RCS (Rational Certificate
Store) che contiene certificati digitali da utilizzare con i test.
Un file RCS (Rational Certificate Store) è un file di archivio compresso
che contiene uno o più certificati PKCS#12. È anche possibile utilizzare il programma KeyTool
per rimuovere certificati da un archivio di certificati.
Informazioni su questa attività
Rational Performance Tester
funge da proxy tra il browser e l'applicazione server per registrare lo scambio di dati. Quando una pagina protetta
viene registrata utilizzando Rational Performance Tester, il certificato
proxy del prodotto viene presentato al browser.
Procedura
- Nello strumento di riga comandi, passare alla directory che contiene il programma di utilità Keytool. Per impostazione
predefinita, il programma di utilità si trova in C:\Program Files\IBM\SDP\jdk\jre\bin.
- Digitare il seguente comando:
keytool.exe -genkeypair -alias nomeCertificato -keystore
nomeArchiviochiavi -storepass password -validity
365 -keyalg RSA -keysize 2048 -storetype
pkcs12
Per ulteriori informazioni sui parametri dalla generazione di certificati, consultare la documentazione ufficiale del keytool.
| Opzione |
Descrizione |
| -genkeypair |
Generare chiavi pubbliche e private per la coppia di chiavi. |
| -alias |
L'alias per il certificato nel keystore. È possibile che non venga mai utilizzato, ma ogni nuovo certificato nel keystore deve avere un suo alias. |
| -keystore |
Il nome del file di keystore, che verrà generato in seguito al comando. Contiene il certificato
e una chiave privata corrispondente. È possibile riutilizzare questo keystore per i prossimi certificati che si potrebbero
generare. Un singolo keystore può contenere molti certificati. |
| -storepass |
La password che protegge il file di keystore. Occorrerà immetterla ogni volta che si desidera firmare un documento.
|
| -validity |
Il numero di giorni di validità del certificato. È possibile immettere più di 365. |
| -keyalg |
L'algoritmo per generare le chiavi crittografiche corrispondente al certificato. È
possibile utilizzare RSA o DSA. |
| -keysize |
La lunghezza delle chiavi crittografiche. Maggiore è lalunghezza e più affidabile è la firma. |
| -storetype |
Il formato del file di keystore. i keystore PKCS#12 (noto anche come PFX) possono essere compresi da molti programmi differenti ed è anche possibile importare un file PKCS#12 nel keystore Windows (è sufficiente fare doppio clic su di esso e attenersi alle istruzioni). |
- Il processo di generazione del certificato richiede di immettere alcune informazioni personali. Immettere le informazioni come richiesto.

- Se viene richiesta una password quando sui utilizza il keystore, immettere una password uguale a quella fornita sulla riga comandi. Il file keystore (.pfx) viene memorizzato nella directory corrente.
Risultati
Si dispone ora di un archivio di certificati digitali che è possibile utilizzare con i test. Dal momento che il programma KeyTool dispone di molte opzioni,
è possibile che si desideri creare un alias oppure un file di script da utilizzare per richiamare KeyTool.Utilizzare KeyTool per creare e aggiungere tanti certificati digitali quanti se ne
desiderano. Se si desidera creare un pool di dati dei nomi dei certificati nell'archivio di
certificati, eseguire di nuovo KeyTool con l'opzione -list. Questa opzione scrive un elenco di nomi che può essere importato in un pool di dati.
Operazioni successive
Prima di avviare la registrazione dell'applicazione che richiede la certificazione client, importare il certificato nel
progetto
Rational Performance Tester.
Per informazioni su come importare il certificato e registrare un test, vedere l'argomento
Registrazione di un test.
Non occorre
utilizzare il programma della riga comandi KeyTool per creare un archivio di
certificati. È possibile utilizzare certificati PKCS#12 esistenti con Rational Performance Tester.
I certificati PKCS#12 possono essere esportati da un browser web. I certificati PKCS#12
codificano la chiave privata nel certificato attraverso una password.
Nota: Non utilizzare i certificati associati
agli utenti real. I certificati associati a utenti
reali contengono chiavi private che dovrebbero essere rese noti o disponibili solo al
proprietario del certificato.
Un utente non autorizzato che ha ottenuto l'accesso
all'archivio di certificati avrebbe accesso alle chiavi private di tutti i
certificati nell'archivio. Per questa ragione, è necessario creare oppure che siano stati creati
certificati che sono firmati dall'autorità di certificazione appropriata
ma che non sono associati a utenti reali.