dd0c0e9284186bb837dceec9d80a67e59e77f5c7
[strongswan.git] / src / pki / man / pki---verify.1.in
1 .TH "PKI \-\-VERIFY" 1 "2013-07-31" "@PACKAGE_VERSION@" "strongSwan"
2 .
3 .SH "NAME"
4 .
5 pki \-\-verify \- Verify a certificate using a CA certificate
6 .
7 .SH "SYNOPSIS"
8 .
9 .SY pki\ \-\-verify
10 .OP \-\-in file
11 .OP \-\-cacert file
12 .OP \-\-debug level
13 .OP \-\-online
14 .YS
15 .
16 .SY pki\ \-\-verify
17 .BI \-\-options\~ file
18 .YS
19 .
20 .SY "pki \-\-verify"
21 .B \-h
22 |
23 .B \-\-help
24 .YS
25 .
26 .SH "DESCRIPTION"
27 .
28 This sub-command of
29 .BR pki (1)
30 verifies a certificate using an optional CA certificate.
31 .
32 .SH "OPTIONS"
33 .
34 .TP
35 .B "\-h, \-\-help"
36 Print usage information with a summary of the available options.
37 .TP
38 .BI "\-v, \-\-debug " level
39 Set debug level, default: 1.
40 .TP
41 .BI "\-+, \-\-options " file
42 Read command line options from \fIfile\fR.
43 .TP
44 .BI "\-i, \-\-in " file
45 X.509 certificate to verify. If not given it is read from \fISTDIN\fR.
46 .TP
47 .BI "\-c, \-\-cacert " file
48 CA certificate to use for trustchain verification. If not given the certificate
49 is assumed to be self\-signed.
50 .TP
51 .BI "\-o, \-\-online
52 Enable online CRL/OCSP revocation checking.
53 .
54 .SH "EXIT STATUS"
55 The exit status is 0 if the certificate was verified successfully, 1 if the
56 certificate is untrusted, 2 if the certificate's lifetimes are invalid, and 3
57 if the certificate was verified successfully but the online revocation check
58 indicated that it has been revoked.
59 .
60 .SH "SEE ALSO"
61 .
62 .BR pki (1)