Skip to content

Commit abc254f

Browse files
Merge pull request #246 from kojo1/update-wolfclu-docs
Update wolfCLU documentation to match v0.1.8
2 parents ae1a686 + 2129b35 commit abc254f

38 files changed

Lines changed: 1409 additions & 210 deletions

wolfCLU/mkdocs-ja.yml

Lines changed: 2 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -31,6 +31,8 @@ nav:
3131
- "VERIFY コマンド": verify.md
3232
- "X509 コマンド": x509.md
3333
- "BASE64 コマンド": base64.md
34+
- "付録":
35+
- "設定ファイル": config.md
3436
theme:
3537
name: null
3638
custom_dir: ../mkdocs-material/material

wolfCLU/mkdocs.yml

Lines changed: 7 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -7,9 +7,13 @@ nav:
77
- "1. Introduction": index.md
88
- "2. Building wolfCLU": build.md
99
- "3. Commands":
10+
- "Command List": command_list.md
1011
- "BENCH Command": bench.md
12+
- "CA Command": ca.md
1113
- "CRL Command": crl.md
14+
- "DSAPARAM Command": dsaparam.md
1215
- "DGST Command": dgst.md
16+
- "DHPARAM Command": dhparam.md
1317
- "ECPARAM Command": ecparam.md
1418
- "ENC Command": enc.md
1519
- "GENKEY Command": genkey.md
@@ -22,10 +26,13 @@ nav:
2226
- "RAND Command": rand.md
2327
- "REQ Command": req.md
2428
- "RSA Command": rsa.md
29+
- "SHA Command": sha.md
2530
- "S_CLIENT Command": s_client.md
2631
- "VERIFY Command": verify.md
2732
- "X509 Command": x509.md
2833
- "BASE64 Command": base64.md
34+
- "Appendix":
35+
- "Configuration File Format": config.md
2936
theme:
3037
name: null
3138
custom_dir: ../mkdocs-material/material

wolfCLU/src-ja/Intro.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,8 +1,8 @@
11

22
# wolfCLU マニュアル
33

4-
wolfSSL コマンドラインユーティリティ (version 0.0.7)
5-
2021/Nov/24
4+
wolfSSL コマンドラインユーティリティ (version 0.1.8)
5+
2025/April/4
66

77

88
## 始めに

wolfCLU/src-ja/bench.md

Lines changed: 30 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,2 +1,31 @@
11
### BENCH コマンド
2-
ベンチマーク アルゴリズムのコマンドは現在実装途中です。現在使用できるコマンドは、全アルゴリズムを実行する、"wolfSSL bench -all" です。
2+
アルゴリズムのベンチマークに使用されます。すべてのアルゴリズムをベンチマークするには `wolfssl bench -a` を実行します。
3+
4+
利用可能なアルゴリズム(設定に依存):
5+
6+
- aes-cbc
7+
- aes-ctr
8+
- 3des
9+
- camellia
10+
- md5
11+
- sha
12+
- sha256
13+
- sha384
14+
- sha512
15+
- blake2b
16+
17+
引数:
18+
19+
- [algorithm] ベンチマークするアルゴリズム
20+
- [-time] 実行時間(秒、1-10)
21+
- [-a] または [-all] すべての利用可能なアルゴリズムをテスト
22+
- [-in] 入力ファイル
23+
- [-out] 出力ファイル
24+
25+
使用例:
26+
27+
```
28+
wolfssl bench aes-cbc -time 10
29+
30+
wolfssl bench -a -time 5
31+
```

wolfCLU/src-ja/ca.md

Lines changed: 69 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -1,21 +1,82 @@
11
### CA コマンド
2-
証明書への署名に使用されます。このコマンドはコンフィグレーションファイルを指定し、そのファイルから基本的なコンフィグレーション内容を取得することが可能です
2+
証明書への署名に使用されます。設定ファイルの基本的な解析を処理できます
33

4-
指定可能な引数:
4+
設定ファイルのディレクティブの詳細は[設定ファイル](config.md)を参照してください。
55

6-
- [-in] 入力となるCSRファイル
6+
引数:
7+
8+
- [-in] 入力CSRファイル
79
- [-out] 出力先ファイル
810
- [-keyfile] 秘密鍵ファイル
911
- [-cert] CA証明書ファイル
10-
- [-extensions] コンフィグレーションファイル内の解析すべきセクション
11-
- [-md] ハッシュタイプ(sha, sha256, ...
12+
- [-extensions] 設定ファイル内の拡張セクション
13+
- [-md] ハッシュタイプ(shasha256 など
1214
- [-inform] CSRファイル形式(PEM/DER)
13-
- [-config] コンフィグレーションファイル
14-
- [-days] 証明書に与える有効期間(日数)
15-
- [-selfsign] 自己署名する
15+
- [-config] 設定ファイル
16+
- [-days] 証明書の有効期間(日数)
17+
- [-selfsign] 入力証明書に関連付けられた鍵で署名
1618

1719
使用例:
1820

1921
```
2022
wolfssl ca -config ca.conf -in test.csr -out test.pem -md sha256 -selfsign -keyfile ./key
2123
```
24+
25+
### 典型的なワークフロー:CAでCSRに署名
26+
27+
**ステップ1: CA鍵と証明書を作成**[GENKEY コマンド](genkey.md)[REQ コマンド](req.md)を参照)
28+
29+
```
30+
wolfssl genkey rsa -size 2048 -out ca -outform pem -output KEYPAIR
31+
wolfssl req -new -x509 -key ca.priv -out ca.pem -days 3650 -subj "/C=JP/ST=Tokyo/L=Shinjuku/O=Example/CN=Example CA"
32+
```
33+
34+
**ステップ2: サーバー鍵とCSRを作成**
35+
36+
```
37+
wolfssl genkey rsa -size 2048 -out server -outform pem -output KEYPAIR
38+
wolfssl req -new -key server.priv -out server.csr -subj "/C=JP/ST=Tokyo/L=Shinjuku/O=Example/CN=example.com"
39+
```
40+
41+
**ステップ3: サーバーCSRをCAで署名**
42+
43+
```
44+
wolfssl ca -in server.csr -out server-signed.pem -keyfile ca.priv -cert ca.pem -days 365 -md sha256
45+
```
46+
47+
**ステップ4: 署名済み証明書を検証**[VERIFY コマンド](verify.md)を参照)
48+
49+
```
50+
wolfssl verify -CAfile ca.pem server-signed.pem
51+
```
52+
53+
### CAでの設定ファイルの使用
54+
55+
`-config` オプションを使用すると、署名時に追加する証明書拡張を指定できます。
56+
57+
CA設定ファイルの例(`ca.conf`):
58+
59+
```ini
60+
[ca]
61+
x509_extensions = v3_ca
62+
63+
[v3_ca]
64+
basicConstraints = critical, CA:FALSE
65+
keyUsage = digitalSignature, keyEncipherment
66+
subjectKeyIdentifier = hash
67+
subjectAltName = @alt_names
68+
69+
[alt_names]
70+
DNS.1 = example.com
71+
DNS.2 = www.example.com
72+
```
73+
74+
設定ファイルの拡張を使用してCSRに署名:
75+
76+
```
77+
wolfssl ca -config ca.conf -extensions v3_ca -in server.csr -out server-signed.pem -keyfile ca.priv -cert ca.pem -days 365 -md sha256
78+
```
79+
80+
### 制限事項
81+
82+
設定ファイルを使用しない場合、wolfCLUは署名された各証明書にランダムなシリアル番号を生成します。設定ファイルベースのシリアル番号管理とその現在の制限事項については、[設定ファイル - 制限事項](config.md#制限事項)を参照してください。

wolfCLU/src-ja/command_list.md

Lines changed: 12 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,26 +1,31 @@
1-
## コマンドリスト:
1+
## コマンド一覧
2+
23
- base64
34
- bench
45
- ca
56
- crl
6-
- dsaparam
77
- dgst
8+
- dhparam
9+
- dsaparam
10+
- ecc
811
- ecparam
9-
- enc
12+
- ed25519
13+
- enc / encrypt / decrypt
1014
- genkey
1115
- hash
1216
- md5
13-
- pkcs12
1417
- pkcs7
1518
- pkcs8
19+
- pkcs12
1620
- pkey
1721
- rand
1822
- req
1923
- rsa
2024
- s_client
21-
- verify
22-
- x509
23-
- dhparam
25+
- s_server
2426
- sha256
2527
- sha384
2628
- sha512
29+
- verify
30+
- version
31+
- x509

0 commit comments

Comments
 (0)