From 074785cea106179cb3305637055ab0a009ca74f2 Mon Sep 17 00:00:00 2001 From: Peter Bengtsson Date: Tue, 8 Dec 2020 14:42:52 -0500 Subject: initial commit --- files/pt-br/mozilla/projects/emscripten/index.html | 42 ++ files/pt-br/mozilla/projects/index.html | 15 + .../mozilla/projects/nss/compilando/index.html | 98 +++ files/pt-br/mozilla/projects/nss/geral/index.html | 73 +++ .../nss/getting_started_with_nss/index.html | 42 ++ files/pt-br/mozilla/projects/nss/index.html | 184 ++++++ .../nss/nss_3.16.4_release_notes/index.html | 32 + .../projects/nss/nss_sample_code/index.html | 26 + files/pt-br/mozilla/projects/nss/tools/index.html | 100 +++ .../nss/tools/nss_tools_certutil-tasks/index.html | 25 + .../nss/tools/nss_tools_certutil/index.html | 677 +++++++++++++++++++++ files/pt-br/mozilla/projects/rhino/index.html | 26 + .../pt-br/mozilla/projects/spidermonkey/index.html | 110 ++++ .../projects/spidermonkey/releases/index.html | 37 ++ 14 files changed, 1487 insertions(+) create mode 100644 files/pt-br/mozilla/projects/emscripten/index.html create mode 100644 files/pt-br/mozilla/projects/index.html create mode 100644 files/pt-br/mozilla/projects/nss/compilando/index.html create mode 100644 files/pt-br/mozilla/projects/nss/geral/index.html create mode 100644 files/pt-br/mozilla/projects/nss/getting_started_with_nss/index.html create mode 100644 files/pt-br/mozilla/projects/nss/index.html create mode 100644 files/pt-br/mozilla/projects/nss/nss_3.16.4_release_notes/index.html create mode 100644 files/pt-br/mozilla/projects/nss/nss_sample_code/index.html create mode 100644 files/pt-br/mozilla/projects/nss/tools/index.html create mode 100644 files/pt-br/mozilla/projects/nss/tools/nss_tools_certutil-tasks/index.html create mode 100644 files/pt-br/mozilla/projects/nss/tools/nss_tools_certutil/index.html create mode 100644 files/pt-br/mozilla/projects/rhino/index.html create mode 100644 files/pt-br/mozilla/projects/spidermonkey/index.html create mode 100644 files/pt-br/mozilla/projects/spidermonkey/releases/index.html (limited to 'files/pt-br/mozilla/projects') diff --git a/files/pt-br/mozilla/projects/emscripten/index.html b/files/pt-br/mozilla/projects/emscripten/index.html new file mode 100644 index 0000000000..85dab946b3 --- /dev/null +++ b/files/pt-br/mozilla/projects/emscripten/index.html @@ -0,0 +1,42 @@ +--- +title: Emscripten +slug: Mozilla/Projects/Emscripten +tags: + - C++ + - Emscripten + - JavaScript + - LLVM +translation_of: Mozilla/Projects/Emscripten +--- +

Emscripten é um compilador de LLVM para JavaScript. Ele recebe bytecode LLVM (gerado por exemplo de código C/C++ utilizando Clang, ou de outra linguagem) e compila para JavaScript, que pode ser executado na Web.

+ +
+

Importante: Esta página fornece uma breve introdução sobre o que é o Emscripten. Para aprender mais Emscripten, vá para o Wiki oficial do Emscripten.

+
+ +

Ao utilizar o Emscripten, é possível

+ + + +

O Emscripten torna o código nativo imediatamente disponível na Web: uma plataforma que é baseada em padrões,  tem inúmeras implementações compatíveis independentes, e executa em todos os lugares desde PCs até iPads.

+ +

Com Emscripten, desenvolvedores C/C++ não tem o alto custo de portar código manualmente para JavaScript — ou de precisar aprender JavaScript. Desenvolvedores Web também se beneficiam, pois podem utilizar em seus sites as milhares de utilizadades e bibliotecas nativas pré-existentes.

+ +

Praticamente qualquer base de código de C or C++ pode ser compilada para JavaScript utilizando Emscripten, variando de jogos de alta performance que precisam renderizar gráficos, tocar sons, carregar e processar arquivos, até frameworks de aplicativos como Qt.

+ +

O Emscripten gera código veloz — seu formato de saída padrão é asm.js , um subset de JavaScript altamente otimizado que pode ser executado em velocidade quase nativa em muitos casos.

+ +
+

Nota: Parece interessante? Leia mais sobre Emscripten e experimente alguns demos, e depois comece a utilizá-lo.

+
+ +

Outros artigos interessantes no MDN

+ + diff --git a/files/pt-br/mozilla/projects/index.html b/files/pt-br/mozilla/projects/index.html new file mode 100644 index 0000000000..4cc2b6f23c --- /dev/null +++ b/files/pt-br/mozilla/projects/index.html @@ -0,0 +1,15 @@ +--- +title: Projetos +slug: Mozilla/Projects +tags: + - Mozilla + - Necessidades de Conteúdo + - Projetos + - Tópico Raiz +translation_of: Mozilla/Projects +--- +

{{ draft() }}

+ +

Está página precisa tornar-se um índice para os projetos Mozilla por causa da documentação está localizada sobre ela.

+ +

{{ LandingPageListSubpages() }}

diff --git a/files/pt-br/mozilla/projects/nss/compilando/index.html b/files/pt-br/mozilla/projects/nss/compilando/index.html new file mode 100644 index 0000000000..92e3619f2c --- /dev/null +++ b/files/pt-br/mozilla/projects/nss/compilando/index.html @@ -0,0 +1,98 @@ +--- +title: Compilando o NSS +slug: Mozilla/Projects/NSS/Compilando +tags: + - Guía + - NSS + - Segurança +translation_of: Mozilla/Projects/NSS/Building +--- +

Introdução

+ +

Essa página possui informações detalhadas sobre como compilar o NSS. Porque o NSS é uma biblioteca multiplataforma que compila em muitas plataformas diferentes e possui muitas opções, pode ser complexo compilá-lo. Por favor, leia essas instruções com cuidado antes de tentar compilar.

+ +

Ambiente de compilação

+ +

Windows

+ +
    +
  1. Obtenha os pré-requisitos +
      +
    • Compilação do NSS no Windows usa o mesmo sistema de compilação compartilhado que o Mozilla Firefox. Você deve primeiro instalar os Pré-requisitos do Windows, incluindo MozillaBuild.
    • +
    +
  2. +
+ +

Obtenha o fonte

+ +

NSS e NSPR usam Mercurial para controle de fonte, como outros projetos da Mozilla. Para obter os últimos fontes para NSS e NSPR - o que pode não ser parte de um lançamento estável - use os seguintes comandos:

+ +
hg clone https://hg.mozilla.org/projects/nspr
+hg clone https://hg.mozilla.org/projects/nss
+
+ +

Para obter o fonte de um lançamento específico, veja Lançamentos do NSS.

+ +

Configure o ambiente

+ +

O sistema de ompilação do NSS usa uma variedade de variáveis de ambiente para controlar a compilação. Segue abaixo uma lista de variáveis, junto com valores possívels que elas pode receber. Por exemplo, no Windows, você pode querer definir OS_TARGET=WIN95.

+ +
+
OS_TARGET
+
+
+
WIN95
+
Compila para todas as versões suportadas do Windows. Esse é o padrão (desde NSS 3.15.4) e é a configuração recomendada.
+
WINNT (obsoleto)
+
Uma configuração alternativa, à qual não há mais suporte. (Ela usa recursos especificais como a API de fibras do Windows.)
+
+
+
BUILD_OPT
+
+
+
0
+
Compila uma versão de depuração (não otimizada) do NSS. Essa é a padrão.
+
1
+
Compila uma versão otimizada (não depuração) do NSS.
+
+
+
USE_64
+
+
+
0
+
Compila para uma ABI/um ambiente 32 bits. Esse é o padrão.
+
1
+
Compila para um ABI/um ambiente 64 bits.
+
+
+
USE_ASAN
+
+
+
0
+
Não cria uma compilação de AddressSanitizer. Esse é o padrão.
+
1
+
Cria uma compilação de AddressSanitizer.
+
+
+
+ +

Compilação

+ +

Para criar o NSS, é tão simples quanto navegar para o check-out do NSS e fazer o alvo "nss_build_all".

+ +
cd nss
+make nss_build_all
+
+ +

Teste de unidade

+ +

NSS contendo testes de unidade extensivos. Scripts para executá-los são executados no diretório tests.  Execute a suíte padrão por:

+ +
cd nss/tests
+HOST=localhost DOMSUF=localdomain ./all.sh
+ +

Substitua localhost e localdomain com o nome do host e sufixo de domínio para o seu host (os testes apenas transformam estes em "$HOST.$DOMSUF"). Se você não possui um sufixo de domínio e estiver no Windows, adicione esta linha a c:\Windows\System32\drivers\etc\hosts : 127.0.0.1 localhost.localdomain . Valide abrindo um shell de comando e digitando: ping localhost.localdomain

+ +

A saída do teste é armazenada em tests_results/security/$HOST.$NUMBER/.  O arquivo results.html resumo  os resultados, output.log captura toda a saída de teste.

+ +

Outros subdiretórios do nss/tests contêm scripts para executar um subconjunto da suíte completa.

diff --git a/files/pt-br/mozilla/projects/nss/geral/index.html b/files/pt-br/mozilla/projects/nss/geral/index.html new file mode 100644 index 0000000000..a51a109715 --- /dev/null +++ b/files/pt-br/mozilla/projects/nss/geral/index.html @@ -0,0 +1,73 @@ +--- +title: Visão geral do NSS +slug: Mozilla/Projects/NSS/Geral +tags: + - NSS +translation_of: Mozilla/Projects/NSS/Overview +--- +

Bibliotecas de Criptografia de Código Aberto

+ +

Arquitetura de Segurança de Aplicativos Comprovada

+ +

Se você quer adicionar suporte para SSL, S/MIME, ou outros padrões de segurança de Internet na sua aplicação, você pode usar Network Security Services (NSS) para implementar todos os seus recursos de segurança. NSS provê uma implementação completa de código aberto das bibliotecas de criptogragia usadas pela AOL, Red Hat, Google e outras empresas em uma variedade de produtos, incluindo os seguintes:

+ + + +

NSS inclui um framework no qual desenvolvedores e OEMs (Fabricante Original do Equipamento) podem contribuir com correções, como código assembler, para otimizar o desempenho em suas plataformas. NSS 3.x foi certificado em 18 plataformas.

+ +

Para informações mais detalhadas sobre NSS, veja wiki.mozilla.org e NSS FAQ.

+ +

Código-fonte de uma interface Java para NSS está disponível na árvore CVS da Mozilla. Para detalhes, veja Network Security Services for Java.

+ +

NSS faz uso do Netscape Portable Runtime (NSPR), uma API de código aberto de plataforma neutra para funções do sistema projetada para facilitar o desenvolvimento entre plataformas. Assim como NSS, NSPR foi testado em vários produtos. Para maiores informações, veja a Página do Projeto NSPR.

+ +

Interoperabilidade e Padrões Abertos

+ +

Você pode usar NSS para suportar uma variedade de padrões de segurança na sua aplicação, incluindo os seguintes:

+ + + +

Para detalhes completos, veja Tecnologias de Criptografia.

+ +

Validação FIPS 140 e Teste NISCC

+ +

O módulo de criptografia do software NSS foi validado três vezes para conformidade com o FIPS 140 nos Níveis de Segurança 1 e 2. Para mais informações, veja a página NSS FIPS (Ou essa página).

+ +

As bibliotecas NSS passaram nas suites de testes NISCC TLS/SSL e S/MIME (1,6 milhão de casos de teste com dados de entrada inválidos).

+ +

Kit Completo de Desenvolvimento de Software

+ +

Além de bibliotecas e APIs, o NSS fornece ferramentas de segurança necessárias para depuração, diagnósticos, gerenciamento de certificados e chaves, gerenciamento de módulos de criptografia e outras tarefas de desenvolvimento.

+ +

NSS vem com um extenso e crescente conjunto de documentação, incluindo material introdutório, referências de API, páginas man para ferramentas CLI, e códigos de exemplo.

+ +

NSS está disponível como código e bibliotecas (dinâmicas) compartilhadas. Cada versão do NSS é compatível com versões anteriores, permitindo que os usuários do NSS atualizem para as novas bibliotecas compartilhadas do NSS sem recompilar ou reconectar seus aplicativos.

+ +

Licenciamento e Distribuição de Código Aberto

+ +

NSS está disponível sob a Licença Pública Mozilla, versão 2. O código-fonte mais recente está disponível gratuitamente em todo o mundo a partir de https://www.mozilla.org e seus sites espelhados (mirrors).

diff --git a/files/pt-br/mozilla/projects/nss/getting_started_with_nss/index.html b/files/pt-br/mozilla/projects/nss/getting_started_with_nss/index.html new file mode 100644 index 0000000000..9096118265 --- /dev/null +++ b/files/pt-br/mozilla/projects/nss/getting_started_with_nss/index.html @@ -0,0 +1,42 @@ +--- +title: Getting Started With NSS +slug: Mozilla/Projects/NSS/Getting_started_with_NSS +translation_of: Mozilla/Projects/NSS/Getting_started_with_NSS +--- +

Como se envolver com o NSS

+ +

NSS (Serviços de segurança de rede) É uma biblioteca base para algoritmos criptográficos e protocolos de rede seguros usados pelo software Mozilla.
+
+ Você gostaria de se envolver e nos ajudar a melhorar a segurança básica do Mozilla Firefox e de outras aplicações que utilizam o NSS? Estamos ansiosos por suas contribuições!
+
+ Nós temos uma grande lista de tarefas à espera de atenção, e estamos felizes em ajudá-lo a identificar áreas que correspondam ao seu interesse ou habilidades. Você pode encontrar-nos em irc.mozilla.org no canal #nss ou você poderia fazer suas perguntas no grupo de notícias mozilla.dev.tech.crypto.

+ +

A biblioteca NSS e suas ferramentas de linha de comando de suporte são escritas na linguagem de programação C. Seu sistema de compilação e os testes automatizados são baseados em makefiles e scripts bash.

+ +

Ao longo do tempo, muitos documentos foram produzidos que descrevem vários aspectos do NSS. Você pode começar com:

+ + + +

(Infelizmente, o projeto NSS não tem um escritor técnico neste momento, então nossa documentação não é tão organizada como gostaríamos que fosse. Você poderia contribuir organizando-a de uma maneira melhor.)

+ +

Amostra de código do NSS

+ +

Um bom lugar para começar a aprender a escrever aplicativos NSS são as ferramentas de linha de comando mantidas pelos desenvolvedores do NSS. Você pode encontrá-los no subdiretório mozilla/security/nss/cmd

+ +

Ou dê uma olhada em algum código de amostra NSS básico.

+ +

Um novo conjunto de amostras está atualmente em desenvolvimento e revisão, consulte Criar novas amostras NSS.

+ +

Você é bem-vindo para baixar as amostras via: hg clone https://hg.mozilla.org/projects/nss; cd nss; hg update SAMPLES_BRANCH

+ +

Oportunidades para contribuir:

+ +

... (esta seção ainda está em construção, mas há muitas oportunidades de contribuição)

+ +

Você pode dar uma olhada na nossa recente lista ToDo.

diff --git a/files/pt-br/mozilla/projects/nss/index.html b/files/pt-br/mozilla/projects/nss/index.html new file mode 100644 index 0000000000..22e30aeb88 --- /dev/null +++ b/files/pt-br/mozilla/projects/nss/index.html @@ -0,0 +1,184 @@ +--- +title: Network Security Services +slug: Mozilla/Projects/NSS +tags: + - JSS + - NSS + - NeedsMigration +translation_of: Mozilla/Projects/NSS +--- +

Network Security Services (NSS), ou serviços de segurança de rede, é um conjunto de bibliotecas projetadas para oferecer suporte ao desenvolvimento multiplataforma de aplicativos cliente e servidor com implementações de segurança. Aplicativos compilados com NSS possuem suporte a certificados SSL v2 e v3, TLS, PKCS #5, PKCS #7, PKCS #11, PKCS #12, S/MIME, X.509 v3 e outros padrões de segurança.

+ +

Para informações detalhadas sobre os padrões aos quais se oferece suporte, veja Visão Geral do NSS. Para uma lista de perguntas frequentes, veja o FAQ.

+ +

NSS está disponível sob a Licença Pública da Mozilla. Para informações sobre baixar lançamentos do NSS como arquivos tar, veja Baixando fontes PKI.

+ +

Se você é um desenvolvedor e gostaria de contribuir para NSS, você pode ler os documentos visão geral de alto nível de detalhes internos do NSS e primeiros passos com NSS.

+ + + + + + + + +
+

Documentação

+ +

Informação base

+ +
+
Visão geral do NSS
+
Fornece um breve resumo do NSS e suas capacidades.
+
FAQ do NSS
+
Responde algumas perguntas básicas sobre o NSS.
+
Introdução à Criptografia de Chave pública
+
Explica os conceitos básicos de criptografia de chave pública por baixo do NSS.
+
Introdução ao SSL
+
Introduz o protocolo SSL, incluindo informações sobre as cifras criptográficas às quais SSL oferecer suporte, e os passos envolvidos na negociação SSL.
+
+ +

Primeiros passos

+ +
+
Lançamentos do NSS
+
Essa página contém informações sobre os lançamentos passados e atual do NSS.
+
Obtendo o código-fonte e compilando-o
+
Instruções e como compilar NSS em diferentes plataformas.
+
Obtendo o código-fonte da Mozilla usando o Mercurial
+
Informações sobre usar o Mercurial.
+
Obtendo o código-fonte da Mozilla usando o CVS (obsoleto)
+
Documentação antiga e obsoleta sobre CVS.
+
+ +

APIs do NSS

+ +
+
Introdução ao Network Security Services
+
Fornece uma visão geral das bibliotecas do NSS e o que você precisa saber para usá-las.
+
Funções Públicas do NSS
+
Resume as APIs exportadas pelas bibliotecas compartilhadas do NSS.
+
Referência do NSS
+
API usada para invocar as operações SSL.
+
Diretrizes de API do NSS
+
Explica como as bibliotecas e códigos são organizados, e diretrizes para o desenvolvimento de código (convenção de nomenclatura, tratamento de erro, segurança de threads, etc.)
+
Notas Técnicas do NSS
+
Link para as notas técnicas do NSS, as quais fornecem as últimas informações sobre os novos recursos do NSS e documentação suplementar para tópicos avançados quanto a programação com NSS.
+
+ +

Ferramentas, testes e outros detalhes técnicos

+ +
+
Instruções de Compilação do NSS
+
Descreve como obter e compilar lançamentos do NSS.
+
+ +
+
Tutorial do Desenvolvedor do NSS
+
Como fazer alterações no NSS. Estilo de codificação, manutenção de compatibilidade da ABI.
+
+ +
+
Ferramentas de Segurança do NSS
+
Ferramentas para desenvolvimento, depuração e manutenção de aplicativos que usam NSS.
+
Exemplo de Código
+
Demonstra como o NSS pode ser usado para operações criptográficas, tratamento de certificados, SSL, etc.
+
Suíte de Teste do NSS 3.2
+
Versão arquivada. Descreve como executar os testes padrões do NSS.
+
Relatórios de desempenho do NSS
+
Versão arquivada. Links para relatórios de desempenho para NSS 3.2 e lançamentos posteriores.
+
Tecnologias de Criptografia Disponíveis no NSS 3.11
+
Versão arquivada. List os algoritmos criptográficos usados pelo NSS 3.11.
+
Certificados Raízes Carregáveis pelo NSS 3.1
+
Versão arquivada. Descreve o esquema para carregar certificados raízes de AC.
+
cert7.db
+
Versão arquivada. Formato geral do banco de dados cert7.db.
+
+ +

Informação do PKCS #11

+ + + +
+
+ +

Certificados de AC pré-carregados no NSS

+ + + +
+
+ +

NSS é construído em cima da Netscape Portable Runtime (NSPR)

+ +
+
Netscape Portable Runtime
+
Página do projeto NSPR.
+
Referência do NSPR
+
Documentação da API do NSPR.
+
+ +

Informações adicionais

+ + + +

Teste

+ + + +

Planejamento

+ +

Informações sobre o planejamento do NSS podem ser encontradas em wiki.mozilla.org, incluindo:

+ + +
+

Communidade

+ +
    +
  • Veja os fóruns da Mozilla Security...
  • +
+ +

{{ DiscussionList("dev-security", "mozilla.dev.security") }}

+ +
    +
  • Veja os fóruns da Mozilla Cryptography...
  • +
+ +

{{ DiscussionList("dev-tech-crypto", "mozilla.dev.tech.crypto") }}

+ + + + +
+ +

 

diff --git a/files/pt-br/mozilla/projects/nss/nss_3.16.4_release_notes/index.html b/files/pt-br/mozilla/projects/nss/nss_3.16.4_release_notes/index.html new file mode 100644 index 0000000000..5873639121 --- /dev/null +++ b/files/pt-br/mozilla/projects/nss/nss_3.16.4_release_notes/index.html @@ -0,0 +1,32 @@ +--- +title: NSS 3.16.4 release notes +slug: Mozilla/Projects/NSS/NSS_3.16.4_release_notes +translation_of: Mozilla/Projects/NSS/NSS_3.16.4_release_notes +--- +

Introdrução

+

Network Security Services (NSS) 3.16.4 is a patch release for NSS 3.16. The bug fixes in NSS 3.16.4 are described in the "Bugs Fixed" section below.

+

Distribution Information

+

The HG tag is NSS_3_16_4_RTM. NSS 3.16.4 requires NSPR 4.10.6 or newer.

+

NSS 3.16.4 source distributions are available on ftp.mozilla.org for secure HTTPS download:

+ +

New in NSS 3.16.4

+

This release consists primarily of CA certificate changes as listed below, and includes a small number of bug fixes.

+

Notable Changes in NSS 3.16.4

+ +

Bugs fixed in NSS 3.16.4

+

This Bugzilla query returns all the bugs fixed in NSS 3.16.4:

+

https://bugzilla.mozilla.org/buglist.cgi?resolution=FIXED&classification=Components&query_format=advanced&product=NSS&target_milestone=3.16.4

diff --git a/files/pt-br/mozilla/projects/nss/nss_sample_code/index.html b/files/pt-br/mozilla/projects/nss/nss_sample_code/index.html new file mode 100644 index 0000000000..89f7fca802 --- /dev/null +++ b/files/pt-br/mozilla/projects/nss/nss_sample_code/index.html @@ -0,0 +1,26 @@ +--- +title: NSS Sample Code +slug: Mozilla/Projects/NSS/NSS_Sample_Code +tags: + - NSS +translation_of: Mozilla/Projects/NSS/NSS_Sample_Code +--- +

Código NSS

+ +

As seções seguintes mostram como NSS pode ser utilizada para operações criptográficas, gerenciamento de certificados, SSL, etc. Apresenta também, boas práticas em aplicações de criptografia.

+ +
    +
  1. Código fonte 1: Geração de chave e transporte entre servidores
  2. +
  3. Código fonte 2: Encriptação simétrica
  4. +
  5. Código fonte 3: Hashing, MAC
  6. +
  7. Código fonte 4: Encriptação PKI
  8. +
  9. Código fonte 5: Encriptação PKI com chave pública private em formato DER
  10. +
  11. Código fonte 6: Chaves simétricas persistentes em banco de dados NSS
  12. +
+ +


+ Alguns exemplos muito antigos precisam ser atualizados. Segue o link: https://bugzilla.mozilla.org/show_bug.cgi?id=490238

+ +

Um repositório git temporário com trabalho em andamento

+ +
git clone git://fedorapeople.org/~emaldonado/samples.git
diff --git a/files/pt-br/mozilla/projects/nss/tools/index.html b/files/pt-br/mozilla/projects/nss/tools/index.html new file mode 100644 index 0000000000..37966e2234 --- /dev/null +++ b/files/pt-br/mozilla/projects/nss/tools/index.html @@ -0,0 +1,100 @@ +--- +title: NSS Tools +slug: Mozilla/Projects/NSS/tools +tags: + - NSS +translation_of: Mozilla/Projects/NSS/tools +--- +

NSS Security Tools

+ +

Newsgroup: mozilla.dev.tech.crypto

+ +

VISÃO GERAL

+ +

As NSS Security Tools permitem que desenvolvedores testem, depurem e gerenciem aplicações que usem NSS. A tabela Informação das Ferramentas abaixo descreve as ferramentas que estão atualmente funcionando e aquelas que ainda estão em desenvolvimento. Os links para cada ferramenta leva você ao código fonte, documentação, planos e links relacionados para cada ferramenta. Os links ficarão ativos assim que houver informação disponível.

+ +

Atualmente, você deve baixar o fonte e compilá-lo para criar arquivos binários para as ferramentas NSS. Para informação sobre baixar o fonte de NSS, veja https://developer.mozilla.org/NSS/Building.

+ +

Se você tiver algum feedback ou perguntas, por favor sinta-se à vontade para postar em mozilla.dev.tech.crypto. Esse newsgroup é o fórum preferido para todas as questões sobre NSS e as ferramentas NSS.

+ +

Objetivos Globais

+ +
    +
  1. Prover uma ferramenta para analizar e reparar banco de dados de certificados (dbck).
  2. +
  3. Migrar ferramentas da interface secutil.h para a interface PKCS #11.
  4. +
  5. Eliminar funcionalidade redundantes em ferramentas. Muitas ferramentas implementam versões privadas de PKCS11Init(), OpenCertDB(), etc.
  6. +
  7. Eliminar uso de getopt() e substituir por chamadas NSPR para obter opções de comando (para eliminar dependências de plataforma com getopt()).
  8. +
+ +

Informação das Ferramentas

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
FerramentaDescriçãoLinks
certutil 2.0Gerenciar banco de dados de certificados e chaves (cert7.db e key3.db).Fonte, Documentação, Tarefas/Planos
cmsutil 1.0Realiza operações básicas de CMS básicas, como criptografar, descriptografar e assinar mensagens.Fonte, Documentação
crlutilGerenciar listas de revogação de certificados (CRLs).Fonte, Documentação,
dbck 1.0Analizar e reparar banco de dados de certificados (não funciona em NSS 3.2)Fonte, Tarefas/Planos
modutil 1.1Gerenciar o banco de dados de módulos PKCS11 (secmod.db). Adicionar módulos e modificar as propriedades de módulos existentes (tal como se um módulo é o provedor padrão de algum serviço de criptografia).Fonte, Documentação, Tarefas/Planos
pk12util 1.0Importar e exportar chaves e certificados entre os bancos de dados de certificados/chaves e arquivos no formato PKCS12.Fonte, Documentação, Tarefas/Planos
signtool 1.3Criar arquivos jar assinados digitalmente, contendo arquivos e/ou código.Fonte, Documentação,
signver 1.1Verificar assinaturas em objetos assinados digitalmente.Fonte, Documentação, Tarefas/Planos
sslstrengthForça de SSLDocumentação
ssltap 3.2 +

Intermediar requisições para um servidor SSL e exibe o conteúdo das mensagens trocadas entre o cliente e o servidor. A ferramenta sstap não descriptografa os dados, mas mostra coisas como o tipo de mensagem SSL (clientHello, serverHello, etc) e dados da conexão (versão do protocolo, suíte de cifras, etc). Essa ferramenta é muito útil para depuração.

+
Fonte, Documentação
+ +

 

+ +
    +
  1. Atualmente aponta para o Netscape Certificate Management System Administration Guide em docs.sun.com. Para mais informações sobre essa ferramenta, veja Object Signing.
  2. +
  3. Atualmente aponta para a documentação de signver no developer.netscape.com. Para informações adicionais sobre essa ferramenta, veja Form Signing .
  4. +
diff --git a/files/pt-br/mozilla/projects/nss/tools/nss_tools_certutil-tasks/index.html b/files/pt-br/mozilla/projects/nss/tools/nss_tools_certutil-tasks/index.html new file mode 100644 index 0000000000..ed643929d0 --- /dev/null +++ b/files/pt-br/mozilla/projects/nss/tools/nss_tools_certutil-tasks/index.html @@ -0,0 +1,25 @@ +--- +title: NSS Tools certutil-tasks +slug: Mozilla/Projects/NSS/tools/NSS_Tools_certutil-tasks +translation_of: Mozilla/Projects/NSS/tools/NSS_Tools_certutil-tasks +--- +

Tarefas do NSS Security Tools: certutil

+ +

Newsgroup: mozilla.dev.tech.crypto

+ +

Lista de tarefas

+ +
    +
  1. Melhor relatório de erro. A maioria dos erros do certutil fornece nenhum detalhe. Erros com opções de linha de comandos exibem apenas uma mensagem de uso.
  2. +
  3. Melhorar listagem de certificados. Permitir ordenação por nome e confiança. Ordenação por confiança vai retornar primeiro certificados de AC.
  4. +
  5. Permitir listagem e procura por chaves por índice e alcunha.
  6. +
  7. Melhorar coerência de alcunhas de chave e certificado.
  8. +
  9. Remover chaves "encalhadas" sem um certificado (exceto para a iminente (????) chave de criptografia para arquivos  de senha).
  10. +
  11. Suporte a importação de chaves de um arquivo.
  12. +
  13. Melhorar suporte a token de hardware.
  14. +
  15. (correção de erro) Algumas extensões de certificados fazem o certutil travar.
  16. +
  17. (correção de erro) Entradas de certificados exigem um número de série; um deveria ser gerado automaticamente, se não fornecido.
  18. +
  19. (correção de erro) Senha nula é dada a um novo key3.db; deveria perguntar o usuário por uma senha inicial.
  20. +
  21. (correção de erro) Listagem de chaves privadas não funciona: exige autenticação por senha.
  22. +
  23. (correção de erro) Listagem de extensões de certificado possui erros de escrita e não fornece muita informação.
  24. +
diff --git a/files/pt-br/mozilla/projects/nss/tools/nss_tools_certutil/index.html b/files/pt-br/mozilla/projects/nss/tools/nss_tools_certutil/index.html new file mode 100644 index 0000000000..b7f6dd34ca --- /dev/null +++ b/files/pt-br/mozilla/projects/nss/tools/nss_tools_certutil/index.html @@ -0,0 +1,677 @@ +--- +title: NSS Tools certutil +slug: Mozilla/Projects/NSS/tools/NSS_Tools_certutil +translation_of: Mozilla/Projects/NSS/tools/NSS_Tools_certutil +--- +

Usando a Ferramenta de Banco de Dados de Certificado

+ +

A Ferramenta de Banco de Dados de Certificado (em inglês, "Certificate Database Tool") é um utilitário de linha de comando que pode criar e modificar os arquivos de banco de dados cert8.db e key3.db do Netscape Communicator. Ela também pode listar, gerar, modificar ou excluir certificados do arquivo cert8.db e criar ou alterar a senha, gerar novos pares de chaves públicas e privadas, exibir o conteúdo do banco de dados de chave, ou excluir os pares de chaves do arquivo key3.db.

+ +

O processo de gerenciamento de chave e certificado geralmente começa com a criação de chaves no banco de dados de chave e, então, geração e gerenciamento de certificados no banco de dados de certificado.

+ +

Esse documento discute gerenciamento de banco de dados de chave e certificado. Para gerenciamento de banco de dados de módulo de segurança de informações, veja Usando a Ferramenta de Banco de Dados de Segurança.

+ +

Disponibilidade

+ +

Veja as notas de lançamento para as plataformas para as quais essa ferramenta está disponível.

+ +

Sintaxe

+ +

Para executar a Ferramenta de Banco de Dados de Certificado, digite o comando

+ +
certutil opção [argumentos ]
+ +

sendo  opção e argumentos combinações das opções e argumentos listados na seção a seguir. Cada comando leva uma opção. Cada opção pode levar zero ou mais argumentos. Para ver uma mensagem sobre o uso, execute o comando sem opções ou com a opçaõ -H.

+ +

Opções e Argumentos

+ +

Opções especificam uma ação e estão em letras maiúsculas. Argumentos de opções modificam uma ação e estão em letras minúsculas. As opções do comando de Ferramenta de Banco de Dados de Certificado e seus argumentos são definidos abaixo:

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
 Opções + +
+

-N

+
+

Cria novos bancos de dados de certificado e de chave.

+
+

-S

+
+

Cria um certificado individual e o adiciona a um banco de dados de certificado.

+
+

-R

+
+

Cria um arquivo de requisição de certificado (certificate-request) que pode ser enviado a uma Autoridade Certificadora (AC) para processamento em um certificado final. A saída padrão é para a saída padrão, a menos que você use o argumento -ooutput-file. Use o argumento -a para especificar a saída em ASCII.

+
+

-C

+
+

Cria um novo arquivo binário de certificado a partir do arquivo binário de requisição de certificado. Use o argumento -i para especificar o arquivo de requisição de certificado. Se esse argumento não for usado, a Ferramenta de Banco de Dados de Certificado pergunta por um nome de arquivo.

+
+

-G

+
+

Gera um novo par de chaves pública e privada. O banco de dados de chave já deve existir; se um não estiver presente, essa opção vai inicializar um por padrão. Alguns cartões inteligentes (por exemplo, o cartão Litronic) podem armazenar apenas um par de chaves. Se você criar um novo par de chaves para tal cartão, o par anterior é sobrescrito.

+
+

-F

+
+

Exclui uma chave privada de um banco de dados de chave. Especifique a chave para excluir com o argumento -n. Especifique o banco de dados do qual a chave será excluída com o argumento -d.

+ + + +

Use o argumento -k para especificar explicitamente se deve-se excluir uma chave DSA ou RSA. Se você não usar o argumento -k, a opção procura por uma chave RSA que corresponda com o apelido.

+ + + +

Quando você excluir chaves, certifique-se de remover quaisquer certificados associados àquelas chaves do banco de dados de certificado, usando -D.

+ + + +

Alguns cartões inteligentes (por exemplo, o cartão Litronic) não permite que você remova uma chave pública que você gerou. Neste caso, apenas a chave privada é excluída do par de chaves. Você pode exibir a chave pública com o comando certutil -K -htokenname .

+
+

-K

+
+

Lista o keyID das chaves no banco de dados de chave. Uma keyID é o modulus da chave RSA ou o publicValue da chave DSA. IDs são exibidos em hexadecimal ("0x" não é mostrado).

+
+

-A

+
+

Adiciona um certificado existente a um banco de dados de certificado. O banco de dados de certificado já deve existir; se um não estiver presente, essa opção vai inicializar um por padrão.

+
+

-D

+
+

Exclui um certificado do banco de dados de certificado.

+
+

-L

+
+

Lista todos os certificados ou exibe informações sobre um certificado nomeado, em um banco de dados de certificado.

+ + + +

Use o argumento -htokenname para especificar o banco de dados de certificado em um token de hardware ou software em particular.

+
+

-V

+
+

Verifica a validade de um certificado e seus atributos.

+
+

-M

+
+

Modifica os atributos de confiança de um certificado usando os valores do argumento -t.

+
+

-H

+
+

Exibe uma lista das opções e argumentos usados pela Ferramenta de Banco de Dados de Certificado.

+
+

-W

+
+

Altera a senha para um banco de dados de chave.

+
+

-U

+
+

Lista todos os módulos disponíveis ou exibe um módulo específico nomeado.

+
+

Argumentos

+
+ +
+

-a

+
+

Usa formato ASCII ou permite o uso de formato ASCII para entrada ou saída. Essa formatação segue {{rfc(1113)}}. Para requisições de certificados, saída ASCII padrão vai para a saída padrão, a menos que seja redirecionada.

+
+

-b validity-time

+
+

Especifica um tempo até o qual um certificado é exigido ser válido. Use ao verificar a validade de certificado com a opção -V. O formato do argumento tempo-validade é "YYMMDDHHMMSS[+HHMM|-HHMM|Z]". Especificação de segundos (SS) é opcional. Ao especificar um tempo explícito, use "YYMMDDHHMMSSZ". Ao especificar um tempo de compensação, use "YYMMDDHHMMSS+HHMM" ou "YYMMDDHHMMSS-HHMM". Se essa opção não for usada, a verificação de validade tem como padrão o tempo de sistema atual.

+
+

-c issuer

+
+

Identifica o certificado da AC a partir da qual um novo certificado derivará sua autenticidade. Use o apelido exato do certificado da AC, ou use o endereço de email da AC. Coloque a string emissor entre aspas se ela contiver espaços.

+
+

-d directory

+
+

Especifica o diretório de banco de dados contendo os arquivos de banco de dados de certificado e chave. No Unix, a Ferramenta de Banco de Dados de Certificado usa como padrão $HOME/.netscape (isto é, ~/.netscape). No Windows NT usa como padrão o diretório atual.

+ + + +

Os arquivos de banco de dados cert8.db e key3.db devem residir no mesmo diretório.

+
+

-P dbprefix

+
+

Especifica o prefixo usado nos  cert8.db e key3.db (por exemplo, my_cert8.db e my_key3.db). Essa opção é fornecida como um caso especial. Alterar os nomes dos bancos de dados de certificado e chave não é recomendado.

+
+

-e

+
+

Verifica a assinatura do certificado durante o processo de validação de um certificado.

+
+

-f password-file

+
+

Especifica um arquivo que fornecerá automaticamente a senha para incluir um certificado ou para acessar um banco de dados de certificado. Esse é um arquivo texto simples contendo uma senha. Certifique-se de evitar acesso não autorizado a este arquivo.

+
+

-g keysize

+
+

Define um tamanho de chave para usar ao gerar novos pares de chave pública e privada. O mínimo é 512 bits e o máximo é 8192 bits. O padrão é 1024 bits. qualquer tamanho que seja um múltiplo de 8 entre o mínimo e o máximo é permitido.

+
+

-h tokenname

+
+

Especifica o nome de um token para usar ou agir sobre. A menos que especificado, o token padrão é um slot interno (especialmente, slot interno 2). Esse slot também pode ser nomeado explicitamente com a string "internal". Um slot interno é um slot virtual mantido por software, em vez de por dispositivo hardware. Slot interno 2 é usado por serviços de chave e certificado. Slot interno 1 é usado por serviços critográficos.

+
+

-i cert|cert-request-file

+
+

Especifica um certificado ou um arquivo de requisição de certificado.

+
+

-k rsa|dsa|all

+
+

Especifica o tipo de uma chave: RSA, DSA ou ambos. O valor padrão é rsa. Ao especificar o tipo de chave você pode evitar erros causados por apelidos duplicados.

+
+

-l

+
+

Exibe informações detalhdadas ao validar um certificado com a opção -V.

+
+

-m serial-number

+
+

Atribui um número de série único para um certificao sendo criado. Essa opção deve ser realizada por um AC. O número de série padrão é 0 (zero). Números de séries são limitados a inteiros.

+
+

-n nickname

+
+

Especifica o apelido de um certificado ou chave para listar, criar, adicionar a um banco de dados, modificar ou validar. Coloque a string nickname entre aspas se ela contiver espaços.

+
+

-o output-file

+
+

Especifica o nome de arquivo de saída para novos certificados ou requisições binárias de certificados. Coloque a string output-file entre aspas se ela contiver espaços. Se esse argumento não foi usado, o destino de saída usado por padrão é a saída padrão.

+
+

-p phone

+
+

Especifica um número de telefone de contato a ser incluído em novos certificados ou requisições de certificados. Coloque a string phone entre aspas se ela contiver espaços.

+
+

-q pqgfile

+
+

Lê um valor PQG alternativo a partir do arquivo especificado ao gerar pares de chaves DSA. Se esse argumento não for usado, a Ferramenta de Banco de Dados de Chave gera seu próprio valor de PQG. Arquivos PQG são criados com um utilitário DSA separado.

+
+

-r

+
+

Exibe uma codificação DER binária do certificado ao listar informações sobre aquele certificado com a opção -L.

+
+

-s subject

+
+

Identifica um dono de um certificado em particular para novos certificados ou requisições de certificados. Coloque a string subject entre aspas se ela contiver espaços. O formato de identificação do sujeito segue {{rfc(1485)}}.

+
+

-t trustargs

+
+

Especifica os atributos de confiança a serem modificados em um certificado existente ou para serem aplicados em um certificado ao criá-lo ou adicioná-lo a um banco de dados.

+ + + +

Há três categorias de confiança disponíveis para cada certificado, expressado nesta ordem: "SSL ,email ,assinatura de objeto ". Em cada posição de categoria use zero ou mais para os seguintes códigos de atributos:

+ + + +

p    Proibido (explicitamente não confiada)
+ P    Par confiável
+ c    AC válida
+ T    AC confiável para emitir certificados de clientes (implica em c)
+ C    AC confiável para emitir certificados de servidores (SSL apenas)
+       (implica em c)
+ u    Certificado pode ser usado para autenticação ou assinatura
+ w    Envia aviso (use com outros atributos para incluir um aviso quando o certificado é usado naquele contexto)

+ + + +

Os códigos de atributos para as categorias são separados por vírgulas, e todo o conjunto de atributos é envolto por aspas. Por exemplo:

+ +

-t "TCu,Cu,Tuw"

+ + + +

Use a opção -L para ver uma lista de certificados e atributos confiáveis atuais em um banco de dados de certificado.

+
+

-u certusage

+
+

Especifica um contexto de uso a ser aplicado ao validade um certificado com a opção -V. Os contextos são os seguintes:

+ + + +

C (como um cliente SSL)
+ V (como um servidor SSL)
+ S (como um assinador de email)
+ R (como um destinatário de email)

+
+

-v valid-months

+
+

Define o número de meses nos quais um novo certificado será válido. O período de validade começa no horário atual do sistema, a menos que uma compensação seja adicionada ou substraída com a opção -w. Se esse argumento não for usado, o período de validade padrão é três meses. Quando esse argumento é usado, período padrão de três meses é automaticamente adicionado a qualquer valor dado no argumento valid-month. Por exemplo, usar essa opção para definir um valor de 3 causaria 3 ser adicionado ao padrão de três meses, criando um período de validade de seis meses. Você pode usar valores negativos para reduzir o período padrão. Por exemplo, definir um valor de -2 subtrairia 2 do padrão e criaria um período de validade de um mês.

+
+

-w offset-months

+
+

Define uma compensação a partir do horário atual do sistema, em meses, para o começo de um período de validade do certificado. Use ao criar o certificado ou adicioná-lo a um banco de dados. Expresse a compensação em inteiros, usando um sinal de menos (-) para indicar uma compensação negativa. Se esse argumento não foi usado, o período de validade começa no horário atual do sistema. O tamanho da validade é definida com o argumento -v.

+
+

-x

+
+

Usa a Ferramenta de Banco de Dados de Certificado para gerar a assinatura para um certificado sendo criado ou adicionado a um banco de dados, em vez de obter uma assinatura a partir de uma AC separada.

+
+

-y exp

+
+

Define um valor de exponente alternativo a ser usado na geração de uma nova chave pública de RSA para um banco de dados, em vez do valor padrão de 65537. Os valores alternativos disponíveis são 3 e 17.

+
+

-z noise-file

+
+

Lê um valor inicial a partir do arquivo do arquivo binário especificado a ser usado na geração de um novo par de chaves privada e pública RSA. Esse argumento torna possível usar valores iniciais gerados por hardware e desnecessário criar manualmente um valor do teclado. O tamanho mínimo de arquivo é 20 bytes.

+
+

-1

+
+

Adiciona uma extensão de uso da chave a um certificado que está sendo criado ou adicionado a um banco de dados. Essa extensão permite que uma chave do certificado seja dedicada a dar suporte a operações específicas tais como um servidor SSL ou assinatura de objeto. A Ferramenta de Banco de Dados de Certificado vai lhe solicitar um uso em particular para o chave do certificado. Esses usos são descritas sob Standard X.509 v3 Certificate Extensions no Apêndice A.3 do Guia de Administração do Sistema de Certificados da Red Hat.

+
+

-2

+
+

Adiciona uma extensão de restrição básica a um certificado que está sendo criado ou adicionado a um banco de dados. Essa extensão oferece suporte ao processo de verificação da cadeia de certificados. A Ferramenta de Banco de Dados de Certificado solicitará que você selecione a extensão de restrição de certificado. Extensões de restrição são descritas sob Standard X.509 v3 Certificate Extensions no Apêndice A.3 do Guia de Administração do Sistema de Certificados da Red Hat.

+
+

-3

+
+

Adiciona uma extensão de keyID de autoridade a um certificado que está sendo criado ou adicionado a um banco de dados. Essa extensão oferece suporte à identificação de um certificado em particular, no meio de múltiplos certificados associados a um nome de sujeito, como o emissor correto de um certificado. A Ferramenta de Banco de Dados de Certificado solicitará que você selecione a extensão de keyID de autoridade. Extensões de restrição são descritas sob Standard X.509 v3 Certificate Extensions no Apêndice A.3 do Guia de Administração do Sistema de Certificados da Red Hat.

+
+

-4

+
+

Adiciona uma extensão de ponto de distribuição de CRL a um certificado que está sendo criado ou adicionado a um banco de dados. Essa extensão identifica a URL de uma lista de revogação de certificados  (CRL) associados do certificado. A Ferramenta de Banco de Dados de Certificado solicitará que você informe uma URL. Estensões de pontos de distribuição de CRL são descritas sob Standard X.509 v3 Certificate Extensions no Apêndice A.3 do Guia de Administração do Sistema de Certificados da Red Hat.

+
+

-5

+
+

Adiciona uma extensão de tipo de certificado Netscape a um certificado que está sendo criado ou adicionado ao banco de dados. Extensões de tipo de certificado Netscape são descritas sob Standard X.509 v3 Certificate Extensions no Apêndice A.3 do Guia de Administração do Sistema de Certificados da Red Hat.

+
+

-6

+
+

Adiciona uma extensão de uso estendido da chave a um certificado que está sendo criado ou adicionado ao banco de dados. Extensões de uso estendido de chave são descritas sob Standard X.509 v3 Certificate Extensions no Apêndice A.3 do Guia de Administração do Sistema de Certificados da Red Hat

+
+

-7 emailAddrs

+
+

Adiciona uma lista de endereços de email, separados por vírgula, à extensão de nome alternativo do sujeito de um certificado ou requisição de certificado que está sendo criado ou adicionado ao banco de dados. Extensões de nome alternativo do sujeito são descritas na Seção 4.2.1.7 do {{rfc(32800)}}.

+
+

-8 dns-names

+
+

Adiciona uma lista de nomes de DNS, separados por vírgula, à extensão de nome alternativo do sujeito de um certificado ou requisição de certificado que está sendo criado ou adicionado ao banco de dados. Extensões de nome alternativo do sujeito são descritas na Seção 4.2.1.7 do {{rfc(32800)}}

+
+ +

Uso

+ +

As capacidades da Ferramenta de Banco de Dados de Certificado estão agrupadas a seguir, usando essa combinações de opções e argumentos. Opções e argumentos entre colchetes são opcionais; aqueles sem colchetes são obrigatórios.

+ +
-N [-d certdir ] 
+ +
-S -k rsa|dsa -n certname -s subject
+[-c issuer |-x] -t trustargs [-h tokenname ]
+[-m serial-number ] [-v valid-months ] [-w offset-months ]
+[-d certdir ] [-p phone ] [-f password-file ] [-1] [-2] [-3] [-4] 
+ +
-R -k rsa|dsa -s subject [-h tokenname ]
+[-d certdir ] [-p phone ] [-o output-file ] [-f password-file ] 
+ +
-C -c issuer [-f password-file ]
+[-h tokenname ] -i cert-request-file -o output-file [-m serial-number ]
+[-v valid-months ] [-w offset-months ] [-d certdir ] [-1] [-2] [-3]
+[-4] 
+ +
-A -n certname -t trustargs [-h tokenname ] [-d certdir ] [-a]
+[-i cert-request-file ] 
+ +
-L [-n certname ] [-d certdir ] [-r] [-a] 
+ +
-V -n certname -b validity-time -u certusage [-e] [-l] [-d certdir ] 
+ +
-M -n certname -t trustargs [-d certdir ] 
+ +
-H 
+ + + +

Exemplos

+ +

Criando um novo Banco de Dados de Certificado

+ +

Esse exemplo cria um novo banco de dados de certificado (arquivo cert8.db) no diretório especificado:

+ +
certutil -N -d certdir
+ +

Você deve gerar os arquivos key3.db e secmod.db associados usando a Ferramenta de Banco de Dados de Chave e outras ferramentas.

+ +

Listando Certificados em um Banco de Dados

+ +

Esss exemplo lista todos os certificados no arquivo cert8.db no diretório especificado:

+ +
certutil -L -d certdir
+ +

A Ferramenta de Banco de Dados de Certificado exibe uma saída similar a esta:

+ +

Certificate Name              Trust Attributes
+ Uptime Group Plc. Class 1 CA        C,C,
+ VeriSign Class 1 Primary CA         ,C,
+ VeriSign Class 2 Primary CA         C,C,C
+ AT&T Certificate Services           C,C,
+ GTE CyberTrust Secure Server CA     C,,
+ Verisign/RSA Commercial CA          C,C,
+ AT&T Directory Services             C,C,
+ BelSign Secure Server CA            C,,
+ Verisign/RSA Secure Server CA       C,C,
+ GTE CyberTrust Root CA              C,C,
+ Uptime Group Plc. Class 4 CA        ,C,
+ VeriSign Class 3 Primary CA         C,C,C
+ Canada Post Corporation CA          C,C,
+ Integrion CA                        C,C,C
+ IBM World Registry CA               C,C,C
+ GTIS/PWGSC, Canada Gov. Web CA      C,C,
+ GTIS/PWGSC, Canada Gov. Secure CA   C,C,C
+ MCI Mall CA                         C,C,
+ VeriSign Class 4 Primary CA         C,C,C
+ KEYWITNESS, Canada CA               C,C,
+ BelSign Object Publishing CA        ,,C
+ BBN Certificate Services CA Root 1  C,C,
+ p    prohibited (explicitly distrusted)
+ P    Trusted peer
+ c    Valid CA
+ T    Trusted CA to issue client certs (implies c)
+ C    Trusted CA to issue server certs(for ssl only) (implies c)
+ u    User cert
+ w    Send warning

+ +

Criando uma Requisição de Certificado

+ +

Esse exemplo gera um arquivo de requisição binária de certificado chamado e95c.req no diretório especificado:

+ +
certutil -R -s "CN=John Smith, O=Netscape, L=Mountain View, ST=California, C=US" -p "650-555-8888" -o meucert.req -d certdir
+ +

Antes de criar o arquivo de requisição, a Ferramenta de Banco de Dados solicita uma senha:

+ +
Enter Password or Pin for "Communicator Certificate DB": 
+ +

Criando um Certificado

+ +

Um certificado válido deve ser emitido por uma AC confiável. Se um par de chaves de AC não estiver disponível, você pode criar um certificado auto-assinado (para o propósito deste exemplo) com o argumento -x. Esse exemplo cria um novo certificado de AC binário e auto-assinado chamado meuemissor, no diretório especificado.

+ +
certutil -S -s "CN=Meu emissor" -n meuemissor -x -t "C,C,C" -1 -2 -5 -m 1234 -f password-file -d certdir
+ +

O exemplo a seguir cria um novo certificado binário chamado meucert.crt, a partir de uma requisição binária de certificado chamada meucert.req, no diretório especificado. Ele é emitido pelo certificado auto-assinado criado assim, meuemissor.

+ +
certutil -C -m 2345 -i meucert.req -o meucert.crt -c meuemissor -d certdir
+ +

Adicionando um Certificado ao Banco de Dados

+ +

Esse exemplo adiciona um certificado ao banco de dados de certificado:

+ +
certutil -A -n jsmith@netscape.com -t "p,p,p" -i meucert.crt -d certdir
+ +

Você pode ver esse certificado no banco de dados com esse comando:

+ +
certutil -L -n jsmith@netscape.com -d certdir
+ +

A Ferramenta de Banco de Dados de Certificado exibe uma saída similiar a esta:

+ +

Certificate:
+   Data:
+     Version: 3 (0x2)
+     Serial Number: 0 (0x0)
+     Signature Algorithm: PKCS #1 MD5 With RSA Encryption
+     Issuer: CN=John Smith, O=Netscape, L=Mountain View, ST=California, C=US
+     Validity:
+         Not Before: Thu Mar 12 00:10:40 1998
+         Not After: Sat Sep 12 00:10:40 1998
+ Subject: CN=John Smith, O=Netscape, L=Mountain View, ST=California, C=US

+ Subject Public Key Info:
+   Public Key Algorithm: PKCS #1 RSA Encryption
+   RSA Public Key:
+     Modulus:
+         00:da:53:23:58:00:91:6a:d1:a2:39:26:2f:06:3a:
+         38:eb:d4:c1:54:a3:62:00:b9:f0:7f:d6:00:76:aa:
+         18:da:6b:79:71:5b:d9:8a:82:24:07:ed:49:5b:33:
+         bf:c5:79:7c:f6:22:a7:18:66:9f:ab:2d:33:03:ec:
+         63:eb:9d:0d:02:1b:da:32:ae:6c:d4:40:95:9f:b3:
+         44:8b:8e:8e:a3:ae:ad:08:38:4f:2e:53:e9:e1:3f:
+         8e:43:7f:51:61:b9:0f:f3:a6:25:1e:0b:93:74:8f:
+         c6:13:a3:cd:51:40:84:0e:79:ea:b7:6b:d1:cc:6b:
+         78:d0:5d:da:be:2b:57:c2:6f
+     Exponent: 65537 (0x10001)
+ Signature Algorithm: PKCS #1 MD5 With RSA Encryption
+ Signature:
+   44:15:e5:ae:c4:30:2c:cd:60:89:f1:1d:22:ed:5e:5b:10:c8:
+   7e:5f:56:8c:b4:00:12:ed:5f:a4:6a:12:c3:0d:01:03:09:f2:
+   2f:e7:fd:95:25:47:80:ea:c1:25:5a:33:98:16:52:78:24:80:
+   c9:53:11:40:99:f5:bd:b8:e9:35:0e:5d:3e:38:6a:5c:10:d1:
+   c6:f9:54:af:28:56:62:f4:2f:b3:9b:50:e1:c3:a2:ba:27:ee:
+   07:9f:89:2e:78:5c:6d:46:b6:5e:99:de:e6:9d:eb:d9:ff:b2:
+   5f:c6:f6:c6:52:4a:d4:67:be:8d:fc:dd:52:51:8e:a2:d7:15:
+   71:3e

+ Certificate Trust Flags:
+   SSL Flags:
+     Valid CA
+     Trusted CA
+   Email Flags:
+     Valid CA
+     Trusted CA
+   Object Signing Flags:
+     Valid CA
+     Trusted CA

+ +

Validando um Certificado

+ +

Esse exemplo valida um certificado:

+ +
certutil -V -n jsmith@netscape.com -b 9803201212Z -u SR -e -l -d certdir
+ +

A Ferramenta de Banco de Dados de Certificado mostra resultdos similares a

+ +
Certificate:'jsmith@netscape.com' is valid.
+ +

ou

+ +
UID=jsmith, E=jsmith@netscape.com, CN=John Smith, O=Netscape Communications Corp., C=US : Expired certificate
+ +

ou

+ +
UID=jsmith, E=jsmith@netscape.com, CN=John Smith, O=Netscape Communications Corp., C=US : Certificate not approved for this operation
diff --git a/files/pt-br/mozilla/projects/rhino/index.html b/files/pt-br/mozilla/projects/rhino/index.html new file mode 100644 index 0000000000..d005d7660a --- /dev/null +++ b/files/pt-br/mozilla/projects/rhino/index.html @@ -0,0 +1,26 @@ +--- +title: Rhino +slug: Mozilla/Projects/Rhino +tags: + - JavaScript + - Mozilla + - Rhino +translation_of: Mozilla/Projects/Rhino +--- +

Image:rhino.jpg

+ +

Rhino é uma implementação de código aberto do JavaScript escrita inteiramente em Java. É normalmente embutido em aplicações Java para fornecer scripting para usuários finais.Ele está incorporado no J2SE 6 como o mecanismo de script padrão Java.

+ +

Baixar Rhino

+ +

Como obter as fontes e os binarios

+ +

Documentação do Rhino

+ +

Veja Informação sobre Rhino para escrever scripts e embedders.

+ +

Ajuda do Rhino

+ +

Alguns recursos se você ficar perdido.

+ +

{{ languages( { "ja": "ja/Rhino" } ) }}

diff --git a/files/pt-br/mozilla/projects/spidermonkey/index.html b/files/pt-br/mozilla/projects/spidermonkey/index.html new file mode 100644 index 0000000000..d859385d11 --- /dev/null +++ b/files/pt-br/mozilla/projects/spidermonkey/index.html @@ -0,0 +1,110 @@ +--- +title: SpiderMonkey +slug: Mozilla/Projects/SpiderMonkey +tags: + - SpiderMonkey +translation_of: Mozilla/Projects/SpiderMonkey +--- +
{{SpiderMonkeySidebar}}
+ +
+ +
+

SpiderMonkey é o engine JavaScript da Mozilla escrito em C/C++. É usado em varios produtos Mozilla, incluindo Firefox, e está disponível sob a MPL2.

+
+ +

Lançamentos do código-fonte autônomo podem ser encontrados na página de Lançamentos.

+ +
+
+

Guias

+ +

Compilação

+ +
+
Documentação de compilação do SpiderMonkey
+
Como obter o código fonte do SpiderMonkey, compilá-lo, e executar a suíte de teste.
+
+ +

Usando o SpiderMonkey

+ +
+
Introdução ao JavaScript shell
+
Documentação do JavaScript shell de linha de comando, js.
+
Guia de usuário JSAPI
+
Esse guia fornece uma visão geral do SpiderMonkey e descreve como você pode embutir chamadas da engine em seus aplicativos, habilitando neles o reconhecimento de JavaScript.
+
Guia do JSAPI
+
Mostra a tradução JSAPI de algumas expressões e declarações JavaScript comumente usadas.
+
Guia de enraizamento de GC
+
Guia sobre como escrever código compatível com o Generational GC no SpiderMonkey.
+
Como embutir o motor de JavaScript
+
Um tutorial mais antigo sobre embutir o SpiderMonkey.
+
+ +

Hacking on SpiderMonkey

+ +
+
Novo no SpiderMonkey
+
A guide to hacking on SpiderMonkey.
+
Setting up CDT to work on SpiderMonkey
+
How to configure Eclipse to work on the SpiderMonkey code.
+
Contribuindo com SpiderMonkey
+
A slidecast that is less than four minutes long.
+
+ +
+
Running Automated JavaScript Tests
+
How to run the JavaScript test suites.
+
Creating JavaScript tests
+
How to add tests to the JavaScript test suites.
+
+
+ +
+

Referência

+ +
+
JSAPI Reference
+
SpiderMonkey API reference.
+
JS Debugger API Reference
+
API reference for the Debugger object introduced in SpiderMonkey 1.8.6, which corresponds to Gecko 8.0 {{ geckoRelease("8.0") }}.
+
Bytecode descriptions
+
Listing of SpiderMonkey's bytecodes.
+
Parser API
+
Reflection of the SpiderMonkey parser, made available as a JavaScript API.
+
+ +

Tips, tricks and philosophy

+ +
+
Direções futuras
+
Futuras direções para funcionalidade, design, e prática de código.
+
SpiderMonkey Internals
+
A design overview and a file-by-file walkthrough of the implementation.
+
Bytecode Reference
+
SpiderMonkey bytecode reference.
+
SpiderMonkey Internals: GC
+
Separate internals article on the GC
+
SpiderMonkey Internals: Hacking Tips
+
Collection of helpful tips & tools for hacking on the engine
+
+ + + + + +

Releases

+ +
+
SpiderMonkey release notes
+
Current and past versions: 45, 38, 31, 24, 17
+
+ +
+
+
+
+
diff --git a/files/pt-br/mozilla/projects/spidermonkey/releases/index.html b/files/pt-br/mozilla/projects/spidermonkey/releases/index.html new file mode 100644 index 0000000000..95a09a605a --- /dev/null +++ b/files/pt-br/mozilla/projects/spidermonkey/releases/index.html @@ -0,0 +1,37 @@ +--- +title: Lançamentos do SpiderMonkey +slug: Mozilla/Projects/SpiderMonkey/Releases +tags: + - SpiderMonkey +translation_of: Mozilla/Projects/SpiderMonkey/Releases +--- +
{{SpiderMonkeySidebar("Releases")}}
+ +
+

Essa página lista as notas de lançamento do SpiderMonkey.

+
+ +

Lançamento atual

+ + + +

Lançamento futuro

+ + + +

Lançamentos anteriores

+ + -- cgit v1.2.3-54-g00ecf