XML Signatures

www.altova.com Expandir/Contraer todos Imprimir este apartado Página anterior Subir un nivel Página siguiente

Inicio >  Interfaz de la línea de comandos (ILC) > Opciones >

XML Signatures

Clic para expandir/contraerabsolute-reference-uri

--absolute-reference-uri = true|false

Especifica si el URI del documento firmado debe leerse como absoluto (true) o relativo (false). El valor predeterminado es false.

Nota: si no se especifica un valor para la opción, el valor booleano de la opción se establece en true.

 

Clic para expandir/contraercertname, certificate-name

--certname, --certificate-name = VALOR

El nombre del certificado utilizado para firmar.

 

Windows

Se trata del nombre Subject de un certificado del almacén de certificados (--certificate-store) seleccionado.

 

Ejemplo para enumerar los certificados (bajo PowerShell)

% ls cert://UsuarioActual/My

PSParentPath: Microsoft.PowerShell.Security\Certificate::UsuarioActual\My

Thumbprint Subject

---------- -------

C9DF64BB0AAF5FA73474D78B7CCFFC37C95BFC6C CN=certificate1

... CN=...

 

Ejemplo: --certificate-name==certificado1

 

 

Linux/macOS

--certname especifica el nombre de archivo de un certificado X.509v3 con cifrado PEM con la clave privada. Estos archivos suelen tener la extensión .pem.

 

Ejemplo: --certificate-name==/ruta/de/certificado1.pem

 

Clic para expandir/contraercertstore, certificate-store

--certstore, --certificate-store = VALOR

La ubicación donde está almacenado el certificado especificado con --certificate-name.

 

Windows

Nombre de un almacén de certificados situado dentro de cert://UsuarioActual. Los almacenes de certificados disponibles se pueden enumerar (bajo PowerShell) usando % ls cert://UsuarioActual/. Los certificados se enumerarán de la siguiente manera:

 

Nombre : TrustedPublisher

Nombre : ClientAuthIssuer

Nombre : Root

Nombre : UserDS

Nombre : CA

Nombre : ACRS

Nombre : REQUEST

Nombre : AuthRoot

Nombre : MSIEHistoryJournal

Nombre : TrustedPeople

Nombre : MyCertStore

Nombre : Local NonRemovable Certificates

Nombre : SmartCardRoot

Nombre : Trust

Nombre : Disallowed

 

Ejemplo: --certificate-store==MiAlmacénCertificados

 

 

Linux/MacOS

La opción --certstore no es compatible por ahora.

 

Clic para expandir/contraerdigest, digest-method

--digest, --digest-method = sha1|sha256|sha384|sha512|base64

El algoritmo que se utiliza para calcular el valor implícito con el archivo XML de entrada.

 

Clic para expandir/contraerhmackey, hmac-secret-key

--hmackey, --hmac-secret-key = VALOR

La clave secreta compartida HMAC. Debe tener una longitud mínima de seis caracteres.

 

Ejemplo: --hmackey=contraseñaSecreta

 

Clic para expandir/contraerhmaclen, hmac-output-length

--hmaclen, --hmac-output-length = LONGITUD

 

Trunca  el resultado del algoritmo HMAC hasta el número de bits indicado por LONGITUD. Si se especifica, este valor debe ser:

múltiplo de 8,
mayor que 80 y
mayor que la mitad de la longitud de salida del algoritmo hash subyacente.

 

Clic para expandir/contraerkeyinfo, append-keyinfo

--keyinfo, --append-keyinfo = true|false

Especifica si se debe incluir el elemento KeyInfo en la firma o no. El valor predeterminado es false.

 

Clic para expandir/contraersigc14nmeth, signature-canonicalization-method

--sigc14nmeth, --signature-canonicalization-method = VALOR

Especifica el algoritmo de canonización que se debe aplicar al elemento SignedInfo. El valor debe ser uno de estos tres valores:

 

REC-xml-c14n-20010315
xml-c14n11
xml-exc-c14n#

 

Clic para expandir/contraersigmeth, signature-method

--sigmeth, --signature-method = VALOR

Especifica el algoritmo que se debe usar para generar la firma.

 

 

Cuando se usa un certificado

Si se especificó un certificado, entonces --signature-method es opcional y el valor para este parámetro se deriva del certificado. Debe coincidir con el algoritmo utilizado por el certificado.

 

Ejemplo: --signature-method=rsa-sha256

 

 

Cuando se usa --hmac-secret-key

Si se usa la opción --hmac-secret-key, entonces esta opción es obligatoria. El valor debe ser uno de los algoritmos HMAC compatibles:

hmac-sha256
hmac-sha386
hmac-sha512
hmac-sha1 (no recomendable según la especificación)

 

Ejemplo: --signature-method=hmac-sha256

 

Clic para expandir/contraersigtype, signature-type

--sigtype, --signature-type = detached | enveloping | enveloped

Especifica el tipo de firma que se debe generar (separada, envolvente o envuelta).

 

Clic para expandir/contraertransforms

--transforms = VALOR

Especifica las transformaciones XML Signature que se deben aplicar al documento de salida. Esta opción se puede especificar más de una vez. Si se especifica varias veces, el orden en que se especifica es importante. La primera transformación especificada recibe el documento de entrada. La última se utiliza inmediatamente antes de calcular el valor implícito.

 

Valores compatibles:

 

REC-xml-c14n-20010315 para Canonical XML 1.0 (omitir comentarios)
xml-c14n11 para Canonical XML 1.1 (omitir comentarios)
xml-exc-c14n# para Exclusive XML Canonicalization 1.0 (omitir comentarios)
REC-xml-c14n-20010315#WithComments para Canonical XML 1.0 (con comentarios)
xml-c14n11#WithComments para Canonical XML 1.1 (con comentarios)
xml-exc-c14n#WithComments para Exclusive XML Canonicalization 1.0 (con comentarios)
base64
extensión de Altova strip-whitespaces

 

Ejemplo: --transforms=xml-c14n11

 

Clic para expandir/contraerwrite-default-attributes

--write-default-attributes = true|false

Especifica si se deben incluir los valores de atributo predeterminados de la DTD en el documento firmado.

 

 


© 2019 Altova GmbH