Sie können mit dem Kommando ftimpk oder dem openFT Explorer (Administration - Schlüsselverwaltung) folgende Schlüssel importieren:
Private Schlüssel, die mit einem externen Tool (d.h. nicht über openFT) erzeugt wurden. openFT erzeugt beim Importieren eines privaten Schlüssels den zugehörigen öffentlichen Schlüssel und legt ihn im Verzeichnis config im Instanzendateibaum ab, siehe Abschnitt „Lokale RSA-Schlüsselpaare erzeugen und verwalten“. Dieser Schlüssel kann wie ein mit ftcrek erzeugter Schlüssel verwendet und an Partnersysteme verteilt werden.
Öffentliche Schlüssel von Partnerinstanzen. Diese Schlüssel müssen das openFT-Schlüsselformat (syspkf) besitzen, d.h. sie müssen von der openFT-Instanz des Partners erzeugt worden sein. openFT legt den Schlüssel im Verzeichnis syskey ab, siehe Abschnitt „Schlüssel von Partnersystemen verwalten“.
Jedes importierte Schlüsselpaar erhält eine eindeutige Referenznummer. Importiert werden RSA-Schlüssel in den unterstützten Schlüssellängen (768, 1024, 2048, 3072 und 4096 Bit).
openFT unterstützt Schlüsseldateien in den folgenden Formaten:
PEM-Format (native PEM)
Die PEM-codierten Dateien müssen im EBCDIC-Format vorliegen.
PKCS#8 Format ohne Passphrase oder nach v1/v2 mit einer Passphrase verschlüsselt (PEM-codiert).
Die zur Verschlüsselung verwendete Passphrase müssen Sie beim Importieren im Passwort-Parameter angeben.
PKCS#12 v1 Format in Form einer Binärdatei. Die Datei wird nach einem privaten Schlüssel durchsucht, nicht unterstützte Bestandteile (z.B. Zertifikate, CRLs) werden beim Import ignoriert. Ist das Zertifikat per Signatur oder Hash geschützt, so wird von openFT keine Gültigkeitsprüfung durchgeführt. Die Gültigkeit der Datei muss durch externe Mittel sichergestellt werden. Der erste private Schlüssel, der in der Datei gefunden wird, wird importiert, weitere werden ignoriert.
Die zur Verschlüsselung verwendete Passphrase müssen Sie beim Importieren im Passwort-Parameter angeben.