Operacija

Šiame skyriuje aprašomos naudotojų, turinčių Administrator ir Operator vaidmenis, veiklos užduotys. Daugiau informacijos apie vaidmenį rasite skyriuje Vaidmenys.

Svarbu

Prieš pradėdami darbą būtinai perskaitykite šio dokumento pradžioje pateiktą informaciją.

Raktų valdymas

Generuoti raktą

NetHSM gali generuoti raktų poras. Rekomenduojama nurodyti parinktį Key ID (rakto ID), kad suteiktumėte jam išraiškingą pavadinimą.

Palaikomi šie raktų tipai ir juos atitinkantys mechanizmai.

Rakto tipas

Mechanizmai

TAG

</x id="2"></x> </x id="25"></x> RSA_Decryption_OAEP_MD5 </x id="78"></x> </x>`RSA_Decryption_OAEP_SHA224 </x>`RSA_Decryption_OAEP_SHA256 RSA_Decryption_OAEP_SHA384 </x>`RSA_Decryption_OAEP_SHA512 </x id="231"></x> RSA_Signature_PSS_MD5 RSA_Signature_PSS_SHA1 RSA_Signature_PSS_SHA224 </x>`RSA_Signature_PSS_SHA256 </x>`RSA_Signature_PSS_SHA384 </x>`RSA_Signature_PSS_SHA512

Curve25519

EdDSA_Signature

USER_ID

EdDSA_Signature

USER_ID

EdDSA_Signature

USER_ID

EdDSA_Signature

USER_ID

EdDSA_Signature

USER_ID

AES_Encryption_CBC AES_Decryption_CBC

Keys are assigned to the Namespace of the user that generates the key.

Raktą galima sugeneruoti taip.

Reikalingas vaidmuo

Šiai operacijai atlikti reikia autentiškumo patvirtinimo su Administrator vaidmeniu.

Reikalingos parinktys

Galimybė

Aprašymas

-p, --port INTEGER

Sugeneruoto rakto tipas. Galimas KEYTYPE argumento reikšmes rasite lentelėje.

-m, --mechanism MECHANISM

Sugeneruoto rakto mechanizmai. Galimas MECHANISM argumento reikšmes rasite lentelėje.

-l, --length INTEGER

Sugeneruoto rakto ilgis

Vienkartinės parinktys

Galimybė

Aprašymas

-k, --key-id TEXT

Sugeneruoto rakto ID

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST generate-key --type RSA --mechanism RSA_Signature_PSS_SHA256 --mechanism RSA_Decryption_PKCS1 --length 2048 --key-id myFirstKey
Key myFirstKey generated on NetHSM localhost:8443

Importo raktas

NetHSM gali importuoti esamus privačius raktus į raktų saugyklą.

Palaikomi šie raktų tipai ir juos atitinkantys mechanizmai.

Rakto tipas

Mechanizmai

TAG

</x id="2"></x> </x id="25"></x> RSA_Decryption_OAEP_MD5 </x id="78"></x> </x>`RSA_Decryption_OAEP_SHA224 </x>`RSA_Decryption_OAEP_SHA256 RSA_Decryption_OAEP_SHA384 </x>`RSA_Decryption_OAEP_SHA512 </x id="231"></x> RSA_Signature_PSS_MD5 RSA_Signature_PSS_SHA1 RSA_Signature_PSS_SHA224 </x>`RSA_Signature_PSS_SHA256 </x>`RSA_Signature_PSS_SHA384 </x>`RSA_Signature_PSS_SHA512

Curve25519

EdDSA_Signature

USER_ID

EdDSA_Signature

USER_ID

EdDSA_Signature

USER_ID

EdDSA_Signature

USER_ID

EdDSA_Signature

USER_ID

AES_Encryption_CBC AES_Decryption_CBC

Keys are assigned to the Namespace of the user that imports the key.

Importuokite privatų raktą iš PEM failo į NetHSM taip.

Reikalingas vaidmuo

Šiai operacijai atlikti reikia autentiškumo patvirtinimo su Administrator vaidmeniu.

Argumentai

Argumentas

Aprašymas

FILENAME

Private key file in PEM format

Vienkartinės parinktys

Galimybė

Aprašymas

-m, --mechanism MECHANISM

Sugeneruoto rakto mechanizmai. Galimas MECHANISM argumento reikšmes rasite lentelėje.

-k, --key-id TEXT

Naujojo rakto ID

--tags TEXT

Naujo rakto žymė

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST import-key \
   --mechanism RSA_Signature_PSS_SHA256 \
   --mechanism RSA_Decryption_PKCS1 \
   --key-id myFirstKey \
   mykey.pem
Key myFirstKey added to NetHSM localhost:8443

Private keys in raw format can be imported as follows.

Reikalingas vaidmuo

Šiai operacijai atlikti reikia autentiškumo patvirtinimo su Administrator vaidmeniu.

Reikalingos parinktys

Galimybė

Aprašymas

-p, --port INTEGER

Sugeneruoto rakto tipas. Galimas KEYTYPE argumento reikšmes rasite lentelėje.

-m, --mechanism MECHANISM

Sugeneruoto rakto mechanizmai. Galimas MECHANISM argumento reikšmes rasite lentelėje.

-u, --user-id TEXT

RSA raktų pirminis skaičius p, užkoduotas bazine 64 koduote

-u, --user-id TEXT

RSA raktų pirminis q, užkoduotas baziniu64 kodu

-e, --public-exponent TEXT

RSA raktų viešasis eksponentas, užkoduotas base64 kodu

-d, --data TEXT

ED25519 arba ECDSA_* raktų raktų duomenys, užkoduoti base64 kodu.

Vienkartinės parinktys

Galimybė

Aprašymas

-k, --key-id TEXT

Naujojo rakto ID

--tags TEXT

Naujo rakto žymė

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST add-key \
   --type RSA \
   --mechanism RSA_Signature_PSS_SHA256 \
   --mechanism RSA_Decryption_PKCS1 \
   --key-id myFirstKey \
   --public-exponent AQAB \
   --prime-p "AOnWFZ+JrI/xOXJU04uYCZOiPVUWd6CSbVseEYrYQYxc7dVroePshz29tc+VEOUP5T0O8lXMEkjFAwjW6C9QTAsPyl6jwyOQluMRIkdN4/7BAg3HAMuGd7VmkGyYrnZWW54sLWp1JD6XJG33kF+9OSar9ETPoVyBgK5punfiUFEL" \
   --prime-q "ANT1kWDdP9hZoFKT49dwdM/S+3ZDnxQa7kZk9p+JKU5RaU9e8pS2GOJljHwkES1FH6CUGeIaUi81tRKe2XZhe/163sEyMcxkaaRbBbTc1v6ZDKILFKKt4eX7LAQfhL/iFlgi6pcyUM8QDrm1QeFgGz11ChM0JuQw1WwkX06lg8iv"
Key myFirstKey added to NetHSM localhost:8443

Ištrinti klavišą

The NetHSM can delete keys from the Key Store. Users can only delete keys in their Namespace.

Reikalingas vaidmuo

Šiai operacijai atlikti reikia autentiškumo patvirtinimo su Administrator vaidmeniu.

Argumentai

Argumentas

Aprašymas

--time

Trinamo rakto ID

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST delete-key myFirstKey
Key myFirstKey deleted on NetHSM localhost:8443

Sąrašo raktai

The NetHSM can list all keys in the Key Store that are in the Namespace of the current user.

Sąrašą galima gauti taip.

Reikalingas vaidmuo

Šiai operacijai atlikti reikalingas Administrator arba Operator vaidmens autentiškumo patvirtinimas.

Vienkartinės parinktys

Galimybė

Aprašymas

-f, --filter TEXT

Ieškoma žyma

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST list-keys
Keys on NetHSM localhost:8443:

Key ID          Type       Mechanisms                                      Operations  Tags
-----------     ----       ----------------------------------------------  ----------  ----
myFirstKey      RSA        RSA_Decryption_PKCS1, RSA_Signature_PSS_SHA256  0

Rodyti informaciją apie raktą

The NetHSM can output more detailed information about a stored key. Users can only access keys in their Namespace.

Išsamią informaciją galima gauti taip.

Reikalingas vaidmuo

Šiai operacijai atlikti reikalingas Administrator arba Operator vaidmens autentiškumo patvirtinimas.

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST get-key myFirstKey
Key myFirstKey on NetHSM localhost:8443:
Type:            RSA
Mechanisms:      RSA_Decryption_RAW
Operations:      0
Modulus:         r62XHPWMDdEf2I1WEpSxGowY/fQF8lMPtv3EUQJE/PLWBvehF8G0QY3AVVZ3etlQWiKreOuGDx4Nr2PFNYAu5f+JP2Jc1lsFNOYF8D82RF41MBySbQR+k+44N/04B0ahTBCxX+ovFH7Sd6SzvxMPa7EKvhaOsLbgyrPlFZxQnhIEqJRCSo5DRRD+CRCPpGXsVXgFbJrNilh21i8OZCct4nC2OS191MeDKmCH4tjrfLMwOKJE8zKlwhdtA1uMY49+JuaC48GUFsLYwbLp1723Uv1PjZjC5jbUhScD0u9I+iNrqznAeka4dWsJ9jgA+h6hblSgCs0I3MWOsMXx/Y5PGQ==
Public exponent: AQAB

Viešąjį rakto raktą galima gauti taip. Jis pateikiamas PKCS#8 formatu.

Reikalingas vaidmuo

Šiai operacijai atlikti reikalingas Administrator arba Operator vaidmens autentiškumo patvirtinimas.

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST get-key myFirstKey --public-key
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAr62XHPWMDdEf2I1WEpSx
GowY/fQF8lMPtv3EUQJE/PLWBvehF8G0QY3AVVZ3etlQWiKreOuGDx4Nr2PFNYAu
5f+JP2Jc1lsFNOYF8D82RF41MBySbQR+k+44N/04B0ahTBCxX+ovFH7Sd6SzvxMP
a7EKvhaOsLbgyrPlFZxQnhIEqJRCSo5DRRD+CRCPpGXsVXgFbJrNilh21i8OZCct
4nC2OS191MeDKmCH4tjrfLMwOKJE8zKlwhdtA1uMY49+JuaC48GUFsLYwbLp1723
Uv1PjZjC5jbUhScD0u9I+iNrqznAeka4dWsJ9jgA+h6hblSgCs0I3MWOsMXx/Y5P
GQIDAQAB
-----END PUBLIC KEY-----

Viešąjį raktą galima patikrinti, pavyzdžiui, naudojant „OpenSSL“ taip.

Reikalingas vaidmuo

Šiai operacijai atlikti reikalingas Administrator arba Operator vaidmens autentiškumo patvirtinimas.

Pavyzdys

nitropy nethsm --host= $NETHSM_HOST get-key myFirstKey --public-key | openssl rsa -pubin -text
Public-Key: (2048 bit)
Modulus:
   00:af:ad:97:1c:f5:8c:0d:d1:1f:d8:8d:56:12:94:
   b1:1a:8c:18:fd:f4:05:f2:53:0f:b6:fd:c4:51:02:
   44:fc:f2:d6:06:f7:a1:17:c1:b4:41:8d:c0:55:56:
   77:7a:d9:50:5a:22:ab:78:eb:86:0f:1e:0d:af:63:
   c5:35:80:2e:e5:ff:89:3f:62:5c:d6:5b:05:34:e6:
   05:f0:3f:36:44:5e:35:30:1c:92:6d:04:7e:93:ee:
   38:37:fd:38:07:46:a1:4c:10:b1:5f:ea:2f:14:7e:
   d2:77:a4:b3:bf:13:0f:6b:b1:0a:be:16:8e:b0:b6:
   e0:ca:b3:e5:15:9c:50:9e:12:04:a8:94:42:4a:8e:
   43:45:10:fe:09:10:8f:a4:65:ec:55:78:05:6c:9a:
   cd:8a:58:76:d6:2f:0e:64:27:2d:e2:70:b6:39:2d:
   7d:d4:c7:83:2a:60:87:e2:d8:eb:7c:b3:30:38:a2:
   44:f3:32:a5:c2:17:6d:03:5b:8c:63:8f:7e:26:e6:
   82:e3:c1:94:16:c2:d8:c1:b2:e9:d7:bd:b7:52:fd:
   4f:8d:98:c2:e6:36:d4:85:27:03:d2:ef:48:fa:23:
   6b:ab:39:c0:7a:46:b8:75:6b:09:f6:38:00:fa:1e:
   a1:6e:54:a0:0a:cd:08:dc:c5:8e:b0:c5:f1:fd:8e:
   4f:19
Exponent: 65537 (0x10001)
writing RSA key
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAr62XHPWMDdEf2I1WEpSx
GowY/fQF8lMPtv3EUQJE/PLWBvehF8G0QY3AVVZ3etlQWiKreOuGDx4Nr2PFNYAu
5f+JP2Jc1lsFNOYF8D82RF41MBySbQR+k+44N/04B0ahTBCxX+ovFH7Sd6SzvxMP
a7EKvhaOsLbgyrPlFZxQnhIEqJRCSo5DRRD+CRCPpGXsVXgFbJrNilh21i8OZCct
4nC2OS191MeDKmCH4tjrfLMwOKJE8zKlwhdtA1uMY49+JuaC48GUFsLYwbLp1723
Uv1PjZjC5jbUhScD0u9I+iNrqznAeka4dWsJ9jgA+h6hblSgCs0I3MWOsMXx/Y5P
GQIDAQAB
-----END PUBLIC KEY-----

Žymos raktams

Žymos gali būti naudojamos nustatant tikslius prieigos apribojimus raktams ir yra neprivaloma funkcija. Raktams galima priskirti vieną ar daugiau žymenų. Operatoriaus ** naudotojai gali matyti visus raktus, bet naudotis tik tais, kuriems priskirta bent viena atitinkama žyma. Jei raktas neturi žymos, juo gali naudotis visi Operatoriaus naudotojai. * Žymos* negali keisti Operator naudotojas.

Norėdami sužinoti, kaip naudoti Žymos Vartotojo paskyrose, žr. skyrių Žymos naudotojams.

Pastaba

Žymos be apribojimų valdomos naudotojų, turinčių Administrator vaidmenį.

Žymą Tag galima pridėti taip.

Reikalingas vaidmuo

Šiai operacijai atlikti reikia autentiškumo patvirtinimo su Administrator vaidmeniu.

Argumentai

Argumentas

Aprašymas

--time

Raktas ID, kuriam turi būti nustatyta žyma

TAG

Žyma, kurią reikia nustatyti raktui

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST add-key-tag myFirstKey berlin
Added tag berlin for key myFirstKey on the NetHSM localhost:8443

Žymą Tag galima ištrinti taip.

Reikalingas vaidmuo

Šiai operacijai atlikti reikia autentiškumo patvirtinimo su Administrator vaidmeniu.

Argumentai

Argumentas

Aprašymas

--time

Raktas ID, kuriam turi būti nustatyta žyma.

TAG

Žyma, kurią reikia nustatyti rakte.

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST delete-key-tag myFirstKey berlin
Deleted tag berlin for key myFirstKey on the NetHSM localhost:8443

Pagrindiniai sertifikatai

Galima nustatyti ir užklausti NetHSM saugomų raktų sertifikatus.

Palaikomi šie MIME tipai.

  • application/x-pem-file

  • application/x-x509-ca-cert

  • application/pgp-keys

Sertifikatą galima nustatyti taip.

Reikalingas vaidmuo

Šiai operacijai atlikti reikia autentiškumo patvirtinimo su Administrator vaidmeniu.

Reikalingos parinktys

Galimybė

Aprašymas

-k, --key-id TEXT

Raktas, kuriam nustatomas sertifikatas

Vienkartinės parinktys

Galimybė

Aprašymas

-m, --mechanism MECHANISM

Sertifikato MIME tipas. Galimi MIME tipai išvardyti pirmiau.

Argumentai

Argumentas

Aprašymas

FILENAME

Sertifikato failas

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST set-certificate --key-id myFirstKey --mime-type application/x-pem-file /tmp/cert.pem
Updated the certificate for key myFirstKey on NetHSM localhost:8443

Sertifikatą galima gauti taip.

Reikalingas vaidmuo

Šiai operacijai atlikti reikalingas Administrator arba Operator vaidmens autentiškumo patvirtinimas.

Reikalingos parinktys

Galimybė

Aprašymas

-k, --key-id TEXT

Raktas, kurio sertifikatą reikia gauti, ID

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST get-certificate --key-id myFirstKey
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Rakto sertifikato pasirašymo užklausos

NetHSM palaiko CSR (Certificate Signing Requests) generavimą saugomiems raktams.

Reikalingas vaidmuo

Šiai operacijai atlikti reikalingas Administrator arba Operator vaidmens autentiškumo patvirtinimas.

Reikalingos parinktys

Galimybė

Aprašymas

-k, --key-id TEXT

Raktas, kuriam generuojamas CSR, ID

--country TEXT

Šalies pavadinimas

--state-or-province TEXT

Valstybės arba provincijos pavadinimas

--locality TEXT

Vietovės pavadinimas

--organization TEXT

Organizacijos pavadinimas

--organizational-unit TEXT

Organizacijos padalinio pavadinimas

--common-name TEXT

Bendrinis pavadinimas

--email-address TEXT

El. pašto adresas

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST csr --key-id myFirstKey --country="DE" --state-or-province="Berlin" --locality="Berlin" --organization="Nitrokey" --organizational-unit="" --common-name=nitrokey.com --email-address="info@nitrokey.com"
-----BEGIN CERTIFICATE REQUEST-----
MIHxMIGkAgEAMHExbzAJBgNVBAYTAkRFMA0GA1UEBwwGQmVybGluMA0GA1UECAwG
QmVybGluMA8GA1UECgwITml0cm9rZXkwEwYDVQQDDAxuaXRyb2tleS5jb20wHgYJ
KoZIhvcNAQkBFhFpbmZvQG5pdHJva2V5LmNvbTAqMAUGAytlcAMhADJMNAifke6s
u7CYqHGDy3xGtXVOUNbTJG6Gn4oki+j3oAAwBQYDK2VwA0EAQilRK2Mf6kfJ4ByI
WCn9A+8IHsnE7iFcuFZpmaKfcJwZiaQppHvPg/Z0zqldzviPQ1cjKR7hSZG+8GHH
gWjEDg==
-----END CERTIFICATE REQUEST-----

Pagrindinės operacijos

All operations described in this chapter can only be executed for keys that are in the Namespace of the current user.

Užšifruoti

NetHSM gali šifruoti duomenis simetriniais raktais, saugomais raktų saugykloje. Tuo tarpu užšifruoti duomenų asimetriniais raktais „NetHSM“ negalima dėl viešojo rakto kriptografijos koncepcijos, pagal kurią viešasis raktas turi būti prieinamas visiems. Asimetrinių raktų atveju NetHSM pateikia viešąjį raktą, kurį galima naudoti šifruojant išorine priemone.* Daugiau informacijos apie tai, kaip gauti rakto viešąjį raktą *raktų saugykloje , rasite rodyti informaciją apie raktą .

Duomenis simetriniu raktu galima užšifruoti taip.

Reikalingas vaidmuo

Šiai operacijai reikia autentiškumo patvirtinimo naudojant Operator vaidmenį.

Reikalingos parinktys

Galimybė

Aprašymas

-k, --key-id TEXT

Rakto, kuriuo šifruojami duomenys, ID

-d, --data TEXT

„Base64“ koduotės duomenys

-m, --mode [AES_CBC]

Šifravimo režimas

-iv, --initialization-vector TEXT

Inicializacijos vektorius, užkoduotas Base64 koduote

Pavyzdys

$ nitropy nethsm --host $NETHSM_HOST encrypt -k myFirstKey -d "TmV0SFNNIHJ1bGV6enp6enp6enp6enp6enp6enp6IQo=" -m AES_CBC -iv "aYlwUI4A9zL9tts4dMAq+A=="
Encrypted: Uk+9pgucdxTnbyIb/6+BDJef+HfRWhw+Eg3RcCvyHaU=
Initialization vector: aYlwUI4A9zL9tts4dMAq+A==

Atspausdinamas užšifruotas ir base64 kodu užkoduotas pranešimas NetHSM rulezzzzzzzzzzzzzzzzzzz! ir iniciacijos vektorius.

Duomenis asimetriniais raktais galima užšifruoti naudojant „OpenSSL“ taip.

$ echo 'NetHSM rulez!' | openssl pkeyutl -encrypt -pubin -inkey public.pem | base64 > data.crypt

Užšifruotas ir base64 kodu užkoduotas pranešimas NetHSM rulez! įrašomas į failą data.crypt, naudojant viešąjį raktą iš public.pem.

Iššifruoti

NetHSM gali iššifruoti duomenis privačiu raktu, saugomu NetHSM saugykloje Key Store. Šiame pavyzdyje naudojamas užšifruotas pranešimas iš ankstesnio skyriaus Iššifruoti.

Palaikomi šie iššifravimo režimai.

  • TAG

  • PKCS1

  • FILENAME

  • --network

  • OAEP_SHA224

  • OAEP_SHA224

  • OAEP_SHA224

  • OAEP_SHA224

  • USER_ID

Duomenis galima iššifruoti taip.

Reikalingas vaidmuo

Šiai operacijai reikia autentiškumo patvirtinimo naudojant Operator vaidmenį.

Reikalingos parinktys

Galimybė

Aprašymas

-k, --key-id TEXT

Duomenų pločio iššifravimo rakto ID

-d, --data TEXT

Užšifruoti duomenys „Base64“ kodavimo būdu

-d, --data TEXT

Dešifravimo režimas. Galimi režimai išvardyti pirmiau.

Pavyzdys

$ nitropy nethsm -h $NETHSM_HOST decrypt -k myFirstKey -d "$(cat data.crypt)" -m PKCS1 | base64 -d
NetHSM rulez!

Ženklas

NetHSM gali pasirašyti duomenis privačiu raktu, saugomu NetHSM Key Store (raktų saugykloje). Pasirašant su RSA ir ECDSA raktu, pirmiausia turi būti apskaičiuota suvestinė.

Norint apskaičiuoti saugiklį, pirmiausia reikia duomenų. Pranešimas sukuriamas taip.

$ echo 'NetHSM rulez!' > data

Viršutinė vertė apskaičiuojama naudojant „OpenSSL“ taip.

$ openssl dgst -sha256 -binary data | base64 > data.digest

Palaikomi šie pasirašymo režimai.

  • PKCS1

  • USER_ID

  • FILENAME

  • Curve25519

  • Curve25519

  • Curve25519

  • Curve25519

  • PKCS1

  • PKCS1

Iš suvestinės galima sukurti parašą taip.

Reikalingas vaidmuo

Šiai operacijai reikia autentiškumo patvirtinimo naudojant Operator vaidmenį.

Reikalingos parinktys

Galimybė

Aprašymas

-k, --key-id TEXT

Duomenų pločio pasirašymo rakto ID

-d, --data TEXT

Duomenys, kuriuos reikia pasirašyti, užkoduoti naudojant „Base64“.

-d, --data TEXT

Ženklo režimas

Pavyzdys

$ nitropy nethsm -h $NETHSM_HOST sign -k myFirstKey -m PKCS1 -d "$(cat data.digest)" | base64 -d > data.sig

Sukurtą parašą galima patikrinti naudojant OpenSSL taip.

$ openssl dgst -sha256 -verify public.pem -signature data.sig -sigopt rsa_padding_mode:pss -sigopt rsa_pss_saltlen:-1 data
Verified OK

Atsitiktinis

NetHSM gali pateikti atsitiktinius baitus kaip Base64 eilutę.

Reikalingas vaidmuo

Šiai operacijai reikia autentiškumo patvirtinimo naudojant Operator vaidmenį.

Argumentai

Argumentas

Aprašymas

--time

Gauti baitai

Pavyzdys

nitropy nethsm --host $NETHSM_HOST random 4
94A2rg==