herramienta clave
Herramienta de almacén de claves Sui
Sui Keystore Tool es una herramienta de línea de comandos que proporciona varias funcionalidades relacionadas con la gestión de claves para la red Sui. Admite los siguientes comandos:
Uso
movement sui keytool [OPTIONS] <COMMAND>
Comandos
- convertConvierta la clave privada del formato de billetera (hexadecimal de clave privada de 32 bytes) al formato sui.keystore (base64 de bandera de 33 bytes || clave privada) o viceversa.
- decode-tx-bytesDados los bytes de transacción codificados en Base64, decodifica sus componentes.
- decode-multi-sigDada una firma MultiSig codificada en Base64, decodifica sus componentes. Si- tx_bytesse pasa, verifique el multisig.
- generateGenere un nuevo par de claves con un indicador de esquema de claves- {ed25519 | secp256k1 | secp256r1}con una ruta de derivación opcional. Las rutas de derivación predeterminadas son- m/44'/784'/0'/0'/0'para ed25519,- m/54'/784'/0'/0/0para secp256k1 y- m/74'/784'/0'/0/0para secp256r1. La longitud de la palabra puede ser- { word12 | word15 | word18 | word21 | word24}. La longitud de palabra predeterminada es- word12si no se especifica.
- importAgregue una nueva clave a sui.keystore. Admite agregar clave utilizando la frase mnemotécnica de entrada o una clave privada (de Wallet).- {ed25519 | secp256k1 | secp256r1}Se puede especificar un indicador de esquema de claves y una ruta de derivación opcional. Las rutas de derivación predeterminadas son- m/44'/784'/0'/0'/0'para ed25519,- m/54'/784'/0'/0/0para secp256k1 y- m/74'/784'/0'/0/0para secp256r1. Admite frases mnemotécnicas de longitud de palabra 12, 15, 18, 21, 24.
- listEnumere todas las claves en sui.keystore. Cada clave se muestra con su dirección Sui, clave pública codificada en Base64 y nombre del esquema de claves.
- load-keypairLea el contenido en la ruta del archivo proporcionada. El formato aceptado puede ser (codificado en Base64 de 33 bytes- flag || privkey) o- type AuthorityKeyPair(codificado en Base64- privkey). Este comando imprime el par de claves de la cuenta, el par de claves de la red, el par de claves del trabajador y el par de claves del protocolo como claves privadas codificadas en Base64.
- multi-sig-addressGenere una dirección MultiSig Sui. Pase una lista de todas las claves públicas (- flag || pken Base64).
- multi-sig-combine-partial-sigProporciona una lista de firmas participantes (- flag || sig || pkcodificadas en Base64), umbral, una lista de todas las claves públicas y una lista de sus pesos que definen la dirección MultiSig. Devuelve una firma MultiSig válida y su dirección de remitente. El resultado se puede utilizar como campo de firma para- sui client execute-signed-tx. La suma de los pesos de todas las firmas debe ser mayor o igual al umbral.
- multi-sig-combine-partial-sig-legacy
- showLea el contenido en la ruta del archivo proporcionada. El formato aceptado puede ser (codificado en Base64 de 33 bytes- flag || privkey) o- type AuthorityKeyPair(codificado en Base64- privkey). Imprime la clave pública codificada en Base64 y el indicador del esquema de claves.
- signCree una firma utilizando la clave privada para la dirección proporcionada en el almacén de claves sui. La firma se compromete a estar compuesta por los bytes de transacción serializados BCS codificados en Base64 y su intención. Si la intención está ausente, se utilizará la intención predeterminada.
- sign-kmsCrea una firma aprovechando AWS KMS. Pase un ID de clave para aprovechar Amazon KMS para firmar un mensaje y la clave pública codificada en Base64. Genere PubKey desde pem usando MystenLabs/base64pemkey. La firma se compromete a estar compuesta por los bytes de transacción serializados BCS codificados en Base64 y su intención. Si la intención está ausente, se utilizará la intención predeterminada.
- unpackEste comando toma codificación Base64 de 33 bytes- flag || privkey). Genera el par de claves en un archivo en el directorio actual donde la dirección es el nombre del archivo e imprime su dirección Sui, la clave pública codificada en Base64, el esquema de claves y el indicador del esquema de claves.
- zk-login-sign-and-execute-txDado el- max_epoch, genere una URL de OAuth, solicite al usuario que pegue la redirección con- id_token, llame al servidor salt, luego llame al servidor prover, cree una transacción de prueba y use la clave efímera para firmarla y ejecutarla ensamblándola en una firma zkLogin serializada. .
- zk-login-enter-tokenUna solución alternativa al comando anterior porque a veces el pegado de tokens no funciona. Todas las entradas requeridas aquí se imprimen desde el comando anterior.
- zk-login-sig-verifyDada una firma zkLogin, analícela si es válida. Si- bytesse proporcionan, analícelos como TransactionData o PersonalMessage según- intent_scope. Verifica la firma zkLogin en función del último JWK obtenido.
- zk-login-insecure-sign-personal-messageSOLO PRUEBAS: dada una cadena de datos, firme con la clave efímera fija solo para desarrolladores y genere una firma zkLogin con una prueba fija solo para desarrolladores con una época máxima fija de 10.
- helpImprima este mensaje o la ayuda de los subcomandos proporcionados.
Opciones
- --keystore-path <KEYSTORE_PATH>Ruta al archivo del almacén de claves.
- --jsonDevuelve salidas de comandos en formato JSON.
- -h,- --helpImprimir ayuda.
- -V,- --versionVersión impresa.
Last updated
