cordova-commits mailing list archives

Site index · List index
Message view « Date » · « Thread »
Top « Date » · « Thread »
From dblot...@apache.org
Subject [2/2] docs commit: Fix invalid dash sign (`Too many parameters` exception). This closes #459.
Date Sat, 12 Mar 2016 06:37:51 GMT
Fix invalid dash sign (`Too many parameters` exception). This closes #459.


Project: http://git-wip-us.apache.org/repos/asf/cordova-docs/repo
Commit: http://git-wip-us.apache.org/repos/asf/cordova-docs/commit/3c9ff94f
Tree: http://git-wip-us.apache.org/repos/asf/cordova-docs/tree/3c9ff94f
Diff: http://git-wip-us.apache.org/repos/asf/cordova-docs/diff/3c9ff94f

Branch: refs/heads/master
Commit: 3c9ff94f03b02e3845ec1f9b4d86bc060f85bddc
Parents: c102945
Author: André Fiedler <SunboX@users.noreply.github.com>
Authored: Tue Jan 19 09:44:19 2016 +0100
Committer: Dmitry Blotsky <dmitry.blotsky@gmail.com>
Committed: Fri Mar 11 22:31:56 2016 -0800

----------------------------------------------------------------------
 www/docs/de/5.4.0/guide/platforms/win8/packaging.md | 8 ++++----
 www/docs/de/6.x/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/de/dev/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/en/5.1.1/guide/platforms/win8/packaging.md | 2 +-
 www/docs/en/5.4.0/guide/platforms/win8/packaging.md | 6 +++---
 www/docs/es/5.4.0/guide/platforms/win8/packaging.md | 8 ++++----
 www/docs/es/6.x/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/es/dev/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/fr/5.4.0/guide/platforms/win8/packaging.md | 8 ++++----
 www/docs/fr/6.x/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/fr/dev/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/it/5.4.0/guide/platforms/win8/packaging.md | 8 ++++----
 www/docs/it/6.x/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/it/dev/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/ja/5.4.0/guide/platforms/win8/packaging.md | 8 ++++----
 www/docs/ja/6.x/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/ja/dev/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/ko/5.4.0/guide/platforms/win8/packaging.md | 8 ++++----
 www/docs/ko/6.x/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/ko/dev/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/pl/5.4.0/guide/platforms/win8/packaging.md | 8 ++++----
 www/docs/pl/6.x/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/pl/dev/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/ru/5.1.1/guide/platforms/win8/packaging.md | 8 ++++----
 www/docs/ru/5.4.0/guide/platforms/win8/packaging.md | 8 ++++----
 www/docs/ru/6.x/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/ru/dev/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/zh/5.4.0/guide/platforms/win8/packaging.md | 8 ++++----
 www/docs/zh/6.x/guide/platforms/win8/packaging.md   | 8 ++++----
 www/docs/zh/dev/guide/platforms/win8/packaging.md   | 8 ++++----
 30 files changed, 116 insertions(+), 116 deletions(-)
----------------------------------------------------------------------


http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/de/5.4.0/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/de/5.4.0/guide/platforms/win8/packaging.md b/www/docs/de/5.4.0/guide/platforms/win8/packaging.md
index e493797..35877b2 100644
--- a/www/docs/de/5.4.0/guide/platforms/win8/packaging.md
+++ b/www/docs/de/5.4.0/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Alternativ können diese Werte angegeben werden mit einer Build-Konfigurationsda
             }
         }
     }
-    
+
 
 Es gibt auch Unterstützung zu kombinieren, Kommandozeilen-Parameter und Parameter in der Datei build.json. Werte aus der Befehlszeilenargumente erhalten Vorrang.
 
@@ -70,16 +70,16 @@ Zum Erstellen von Zertifikaten müssen wir [makecert.exe](https://msdn.microsoft
 
 Das erste, was, das wir tun müssen, was ist einen Root-Schlüssel zum Signieren unsere app zu erstellen.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Um zu verstehen was Makecert tut, ist hier eine kurze Erläuterung was tun Parameter:
 
   * -n "CN=FakeCorp.com": Dies ist die [x. 509](http://en.wikipedia.org/wiki/X.509) -Zertifikatantragstellername. In diesem Beispiel ist es **C**Ommon**N**ame=FakeCorp.com.
   * -R: erstellt ein [selbstsigniertes Zertifikat](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -Eku #EKU_VAL #: kommaseparierte erweiterte Schlüsselverwendung OIDs. 
+  * -Eku #EKU_VAL #: kommaseparierte erweiterte Schlüsselverwendung OIDs.
       * 1.3.6.1.5.5.7.3.3 bedeutet, dass das Zertifikat zum Signieren von Code gültig ist. Geben Sie immer diesen Wert, um den Verwendungszweck für das Zertifikat zu begrenzen.
       * 1.3.6.1.4.1.311.10.3.13 bedeutet, dass das Zertifikat signieren Lebensdauer respektiert. In der Regel ist eine Signatur Zeitstempel, solange das Zertifikat zum Zeitpunkt gültigen war Zeitstempel wurde, bleibt die Signatur gültig, selbst wenn das Zertifikat abläuft. Diese EKU zwingt die Signatur unabhängig davon, ob die Signatur Zeitstempel abläuft.
-  * -e "01.01.2020": setzt das Ablaufdatum des Zertifikats. 
+  * -e "01.01.2020": setzt das Ablaufdatum des Zertifikats.
   * -h 0: setzt max. Höhe der Struktur unterhalb dieses Zertifikat auf 0 zu verhindern, dass das Zertifikat als eine Certification Authority (CA), die andere Zertifikate ausstellen kann verwendet werden.
   * -sv FakeCorp.com.pvk: Ausgabe PVK Datei. Windows verwendet PVK-Dateien zum Speichern von privater Schlüsseln zum Signieren von Code.
   * FakeCorp.com.cer: Ausgabedatei Zertifikat. CER-Datei wird verwendet, um die x. 509-Zertifikatsspeicher.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/de/6.x/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/de/6.x/guide/platforms/win8/packaging.md b/www/docs/de/6.x/guide/platforms/win8/packaging.md
index e493797..35877b2 100644
--- a/www/docs/de/6.x/guide/platforms/win8/packaging.md
+++ b/www/docs/de/6.x/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Alternativ können diese Werte angegeben werden mit einer Build-Konfigurationsda
             }
         }
     }
-    
+
 
 Es gibt auch Unterstützung zu kombinieren, Kommandozeilen-Parameter und Parameter in der Datei build.json. Werte aus der Befehlszeilenargumente erhalten Vorrang.
 
@@ -70,16 +70,16 @@ Zum Erstellen von Zertifikaten müssen wir [makecert.exe](https://msdn.microsoft
 
 Das erste, was, das wir tun müssen, was ist einen Root-Schlüssel zum Signieren unsere app zu erstellen.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Um zu verstehen was Makecert tut, ist hier eine kurze Erläuterung was tun Parameter:
 
   * -n "CN=FakeCorp.com": Dies ist die [x. 509](http://en.wikipedia.org/wiki/X.509) -Zertifikatantragstellername. In diesem Beispiel ist es **C**Ommon**N**ame=FakeCorp.com.
   * -R: erstellt ein [selbstsigniertes Zertifikat](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -Eku #EKU_VAL #: kommaseparierte erweiterte Schlüsselverwendung OIDs. 
+  * -Eku #EKU_VAL #: kommaseparierte erweiterte Schlüsselverwendung OIDs.
       * 1.3.6.1.5.5.7.3.3 bedeutet, dass das Zertifikat zum Signieren von Code gültig ist. Geben Sie immer diesen Wert, um den Verwendungszweck für das Zertifikat zu begrenzen.
       * 1.3.6.1.4.1.311.10.3.13 bedeutet, dass das Zertifikat signieren Lebensdauer respektiert. In der Regel ist eine Signatur Zeitstempel, solange das Zertifikat zum Zeitpunkt gültigen war Zeitstempel wurde, bleibt die Signatur gültig, selbst wenn das Zertifikat abläuft. Diese EKU zwingt die Signatur unabhängig davon, ob die Signatur Zeitstempel abläuft.
-  * -e "01.01.2020": setzt das Ablaufdatum des Zertifikats. 
+  * -e "01.01.2020": setzt das Ablaufdatum des Zertifikats.
   * -h 0: setzt max. Höhe der Struktur unterhalb dieses Zertifikat auf 0 zu verhindern, dass das Zertifikat als eine Certification Authority (CA), die andere Zertifikate ausstellen kann verwendet werden.
   * -sv FakeCorp.com.pvk: Ausgabe PVK Datei. Windows verwendet PVK-Dateien zum Speichern von privater Schlüsseln zum Signieren von Code.
   * FakeCorp.com.cer: Ausgabedatei Zertifikat. CER-Datei wird verwendet, um die x. 509-Zertifikatsspeicher.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/de/dev/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/de/dev/guide/platforms/win8/packaging.md b/www/docs/de/dev/guide/platforms/win8/packaging.md
index e493797..35877b2 100644
--- a/www/docs/de/dev/guide/platforms/win8/packaging.md
+++ b/www/docs/de/dev/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Alternativ können diese Werte angegeben werden mit einer Build-Konfigurationsda
             }
         }
     }
-    
+
 
 Es gibt auch Unterstützung zu kombinieren, Kommandozeilen-Parameter und Parameter in der Datei build.json. Werte aus der Befehlszeilenargumente erhalten Vorrang.
 
@@ -70,16 +70,16 @@ Zum Erstellen von Zertifikaten müssen wir [makecert.exe](https://msdn.microsoft
 
 Das erste, was, das wir tun müssen, was ist einen Root-Schlüssel zum Signieren unsere app zu erstellen.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Um zu verstehen was Makecert tut, ist hier eine kurze Erläuterung was tun Parameter:
 
   * -n "CN=FakeCorp.com": Dies ist die [x. 509](http://en.wikipedia.org/wiki/X.509) -Zertifikatantragstellername. In diesem Beispiel ist es **C**Ommon**N**ame=FakeCorp.com.
   * -R: erstellt ein [selbstsigniertes Zertifikat](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -Eku #EKU_VAL #: kommaseparierte erweiterte Schlüsselverwendung OIDs. 
+  * -Eku #EKU_VAL #: kommaseparierte erweiterte Schlüsselverwendung OIDs.
       * 1.3.6.1.5.5.7.3.3 bedeutet, dass das Zertifikat zum Signieren von Code gültig ist. Geben Sie immer diesen Wert, um den Verwendungszweck für das Zertifikat zu begrenzen.
       * 1.3.6.1.4.1.311.10.3.13 bedeutet, dass das Zertifikat signieren Lebensdauer respektiert. In der Regel ist eine Signatur Zeitstempel, solange das Zertifikat zum Zeitpunkt gültigen war Zeitstempel wurde, bleibt die Signatur gültig, selbst wenn das Zertifikat abläuft. Diese EKU zwingt die Signatur unabhängig davon, ob die Signatur Zeitstempel abläuft.
-  * -e "01.01.2020": setzt das Ablaufdatum des Zertifikats. 
+  * -e "01.01.2020": setzt das Ablaufdatum des Zertifikats.
   * -h 0: setzt max. Höhe der Struktur unterhalb dieses Zertifikat auf 0 zu verhindern, dass das Zertifikat als eine Certification Authority (CA), die andere Zertifikate ausstellen kann verwendet werden.
   * -sv FakeCorp.com.pvk: Ausgabe PVK Datei. Windows verwendet PVK-Dateien zum Speichern von privater Schlüsseln zum Signieren von Code.
   * FakeCorp.com.cer: Ausgabedatei Zertifikat. CER-Datei wird verwendet, um die x. 509-Zertifikatsspeicher.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/en/5.1.1/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/en/5.1.1/guide/platforms/win8/packaging.md b/www/docs/en/5.1.1/guide/platforms/win8/packaging.md
index 76683c5..006303b 100644
--- a/www/docs/en/5.1.1/guide/platforms/win8/packaging.md
+++ b/www/docs/en/5.1.1/guide/platforms/win8/packaging.md
@@ -68,7 +68,7 @@ For creating certificates we need to use [makecert.exe][2] util. This tool ships
 
 The first thing we need to do is to create a root key for signing our app.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 To understand what makecert does, here's a brief explanation of what parameters do:
 

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/en/5.4.0/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/en/5.4.0/guide/platforms/win8/packaging.md b/www/docs/en/5.4.0/guide/platforms/win8/packaging.md
index 76683c5..f1df21d 100644
--- a/www/docs/en/5.4.0/guide/platforms/win8/packaging.md
+++ b/www/docs/en/5.4.0/guide/platforms/win8/packaging.md
@@ -68,7 +68,7 @@ For creating certificates we need to use [makecert.exe][2] util. This tool ships
 
 The first thing we need to do is to create a root key for signing our app.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 To understand what makecert does, here's a brief explanation of what parameters do:
 
@@ -77,7 +77,7 @@ To understand what makecert does, here's a brief explanation of what parameters
 - -eku #EKU_VAL# : Comma separated enhanced key usage OIDs.
     - 1.3.6.1.5.5.7.3.3 indicates that the certificate is valid for code signing. Always specify this value to limit the intended use for the certificate.
     - 1.3.6.1.4.1.311.10.3.13 indicates that the certificate respects lifetime signing. Typically, if a signature is time stamped, as long as the certificate was valid at the point when it was time stamped, the signature remains valid even if the certificate expires. This EKU forces the signature to expire regardless of whether the signature is time stamped.
-- -e "01/01/2020" : Sets the expiration date of the certificate. 
+- -e "01/01/2020" : Sets the expiration date of the certificate.
 - -h 0 : Sets max height of the tree below this cert to 0 to prevent the certificate from being used as a Certification Authority (CA) that can issue other certificates.
 - -sv FakeCorp.com.pvk : Output PVK file. Windows uses PVK files to store private keys for code signing.
 - FakeCorp.com.cer : Output certificate file. CER file is used to store X.509 certificate.
@@ -97,7 +97,7 @@ Where:
 - spc :  Input cert file name
 - pfx : Output pfx file name
 - po : pfx password; same as pvk password if not provided
- 
+
 If we provide this pfx file to build.json file, we will have the following error: "The key file may be password protected. To correct this, try to import the certificate manually into the current user's personal certificate  store.". In order to import it we have to use [certutil][4] from an admin prompt:
 
 `certutil -user -p PASSWORD -importPFX FakeCorp.com.pfx`

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/es/5.4.0/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/es/5.4.0/guide/platforms/win8/packaging.md b/www/docs/es/5.4.0/guide/platforms/win8/packaging.md
index 2bd120c..9737f98 100644
--- a/www/docs/es/5.4.0/guide/platforms/win8/packaging.md
+++ b/www/docs/es/5.4.0/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Alternativamente, estos valores podrían especificarse utilizando un archivo de
             }
         }
     }
-    
+
 
 También hay soporte para mezclar y combinar los argumentos de línea de comandos y parámetros en el archivo build.json. Valores de los argumentos de línea de comandos tendrá prioridad.
 
@@ -70,16 +70,16 @@ Para la creación de certificados debemos utilizar [makecert.exe](https://msdn.m
 
 Lo primero que debemos hacer es crear una clave de root para firmar nuestra aplicación.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Para entender qué makecert hace, aquí está una breve explicación de lo que hacen los parámetros:
 
   * -n "CN=FakeCorp.com": este es el nombre [X.509](http://en.wikipedia.org/wiki/X.509) certificado sujeto. En este ejemplo es **C**Common**N**ame=FakeCorp.com.
   * -r: crea un [certificado auto firmado](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: separado por comas mejorado uso clave OID. 
+  * -eku #EKU_VAL #: separado por comas mejorado uso clave OID.
       * 1.3.6.1.5.5.7.3.3 indica que el certificado es válido para firma de código. Siempre especificar este valor para limitar el uso del certificado.
       * 1.3.6.1.4.1.311.10.3.13 indica que el certificado de la respeta firma de toda la vida. Normalmente, si una firma es tiempo estampado, como el certificado era válido en el punto de la hora estampada, la firma sigue siendo válida incluso si el certificado caduca. Este EKU obliga la firma vencimiento independientemente de si la firma es tiempo de estampado.
-  * -e "01/01/2020": establece la fecha de expiración del certificado. 
+  * -e "01/01/2020": establece la fecha de expiración del certificado.
   * -h 0: altura máxima del árbol debajo de este certificado se establece en 0 para impedir que el certificado se utiliza como una autoridad de certificación (CA) que pueden emitir otros certificados.
   * sv - FakeCorp.com.pvk: salida PVK archivo. Windows utiliza PVK archivos para almacenar las claves privadas de firma de código.
   * FakeCorp.com.cer: Archivo de certificado de salida. Archivo CER se utiliza para almacenar el certificado X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/es/6.x/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/es/6.x/guide/platforms/win8/packaging.md b/www/docs/es/6.x/guide/platforms/win8/packaging.md
index 2bd120c..9737f98 100644
--- a/www/docs/es/6.x/guide/platforms/win8/packaging.md
+++ b/www/docs/es/6.x/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Alternativamente, estos valores podrían especificarse utilizando un archivo de
             }
         }
     }
-    
+
 
 También hay soporte para mezclar y combinar los argumentos de línea de comandos y parámetros en el archivo build.json. Valores de los argumentos de línea de comandos tendrá prioridad.
 
@@ -70,16 +70,16 @@ Para la creación de certificados debemos utilizar [makecert.exe](https://msdn.m
 
 Lo primero que debemos hacer es crear una clave de root para firmar nuestra aplicación.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Para entender qué makecert hace, aquí está una breve explicación de lo que hacen los parámetros:
 
   * -n "CN=FakeCorp.com": este es el nombre [X.509](http://en.wikipedia.org/wiki/X.509) certificado sujeto. En este ejemplo es **C**Common**N**ame=FakeCorp.com.
   * -r: crea un [certificado auto firmado](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: separado por comas mejorado uso clave OID. 
+  * -eku #EKU_VAL #: separado por comas mejorado uso clave OID.
       * 1.3.6.1.5.5.7.3.3 indica que el certificado es válido para firma de código. Siempre especificar este valor para limitar el uso del certificado.
       * 1.3.6.1.4.1.311.10.3.13 indica que el certificado de la respeta firma de toda la vida. Normalmente, si una firma es tiempo estampado, como el certificado era válido en el punto de la hora estampada, la firma sigue siendo válida incluso si el certificado caduca. Este EKU obliga la firma vencimiento independientemente de si la firma es tiempo de estampado.
-  * -e "01/01/2020": establece la fecha de expiración del certificado. 
+  * -e "01/01/2020": establece la fecha de expiración del certificado.
   * -h 0: altura máxima del árbol debajo de este certificado se establece en 0 para impedir que el certificado se utiliza como una autoridad de certificación (CA) que pueden emitir otros certificados.
   * sv - FakeCorp.com.pvk: salida PVK archivo. Windows utiliza PVK archivos para almacenar las claves privadas de firma de código.
   * FakeCorp.com.cer: Archivo de certificado de salida. Archivo CER se utiliza para almacenar el certificado X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/es/dev/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/es/dev/guide/platforms/win8/packaging.md b/www/docs/es/dev/guide/platforms/win8/packaging.md
index 2bd120c..9737f98 100644
--- a/www/docs/es/dev/guide/platforms/win8/packaging.md
+++ b/www/docs/es/dev/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Alternativamente, estos valores podrían especificarse utilizando un archivo de
             }
         }
     }
-    
+
 
 También hay soporte para mezclar y combinar los argumentos de línea de comandos y parámetros en el archivo build.json. Valores de los argumentos de línea de comandos tendrá prioridad.
 
@@ -70,16 +70,16 @@ Para la creación de certificados debemos utilizar [makecert.exe](https://msdn.m
 
 Lo primero que debemos hacer es crear una clave de root para firmar nuestra aplicación.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Para entender qué makecert hace, aquí está una breve explicación de lo que hacen los parámetros:
 
   * -n "CN=FakeCorp.com": este es el nombre [X.509](http://en.wikipedia.org/wiki/X.509) certificado sujeto. En este ejemplo es **C**Common**N**ame=FakeCorp.com.
   * -r: crea un [certificado auto firmado](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: separado por comas mejorado uso clave OID. 
+  * -eku #EKU_VAL #: separado por comas mejorado uso clave OID.
       * 1.3.6.1.5.5.7.3.3 indica que el certificado es válido para firma de código. Siempre especificar este valor para limitar el uso del certificado.
       * 1.3.6.1.4.1.311.10.3.13 indica que el certificado de la respeta firma de toda la vida. Normalmente, si una firma es tiempo estampado, como el certificado era válido en el punto de la hora estampada, la firma sigue siendo válida incluso si el certificado caduca. Este EKU obliga la firma vencimiento independientemente de si la firma es tiempo de estampado.
-  * -e "01/01/2020": establece la fecha de expiración del certificado. 
+  * -e "01/01/2020": establece la fecha de expiración del certificado.
   * -h 0: altura máxima del árbol debajo de este certificado se establece en 0 para impedir que el certificado se utiliza como una autoridad de certificación (CA) que pueden emitir otros certificados.
   * sv - FakeCorp.com.pvk: salida PVK archivo. Windows utiliza PVK archivos para almacenar las claves privadas de firma de código.
   * FakeCorp.com.cer: Archivo de certificado de salida. Archivo CER se utiliza para almacenar el certificado X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/fr/5.4.0/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/fr/5.4.0/guide/platforms/win8/packaging.md b/www/docs/fr/5.4.0/guide/platforms/win8/packaging.md
index de0df6b..bfea900 100644
--- a/www/docs/fr/5.4.0/guide/platforms/win8/packaging.md
+++ b/www/docs/fr/5.4.0/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Par ailleurs, ces valeurs peuvent être spécifiées à l'aide d'un fichier de c
             }
         }
     }
-    
+
 
 Il y a aussi des soutien à mélanger et assortir les arguments de ligne de commande et les paramètres dans le fichier build.json. Les valeurs de la ligne de commande arguments obtiendrez priorité.
 
@@ -70,16 +70,16 @@ Pour créer des certificats, il faut utiliser [makecert.exe](https://msdn.micros
 
 La première chose que nous devons faire est de créer une clé racine pour la signature de notre application.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Pour mieux comprendre ce que makecert fait, voici une brève explication de ce que font les paramètres :
 
   * -n « CN=FakeCorp.com »: c'est le nom du sujet de certificat [X.509](http://en.wikipedia.org/wiki/X.509) . Dans cet exemple, c'est **C**ccomplis**N**ame=FakeCorp.com.
   * -r: crée un [certificat d'auto-signature](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: séparés par des virgules amélioré utilisation de clé OID. 
+  * -eku #EKU_VAL #: séparés par des virgules amélioré utilisation de clé OID.
       * 1.3.6.1.5.5.7.3.3 indique que le certificat est valide pour la signature de code. Toujours spécifier cette valeur pour limiter l'utilisation prévue du certificat.
       * 1.3.6.1.4.1.311.10.3.13 indique que le certificat respecte signature de durée de vie. En règle générale, si une signature est horodatée, tant que le certificat n'était valide au point alors qu'il était temps tamponné, la signature reste valide même si le certificat expire. Cette EKU oblige la signature à échéance que la signature soit horodaté.
-  * -e "01/01/2020": définit la date d'expiration du certificat. 
+  * -e "01/01/2020": définit la date d'expiration du certificat.
   * -h 0: définit la hauteur max de l'arbre ci-dessous ce cert à 0 pour éviter que le certificat soit utilisé comme une autorité de Certification (AC) qui peuvent émettre des autres certificats.
   * sv - FakeCorp.com.pvk : sortie PVK fichier. Windows utilise des fichiers de PVK pour stocker des clés privées pour la signature de code.
   * FakeCorp.com.cer : Fichier de certificat de sortie. Fichier CER est utilisé pour stocker le certificat X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/fr/6.x/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/fr/6.x/guide/platforms/win8/packaging.md b/www/docs/fr/6.x/guide/platforms/win8/packaging.md
index de0df6b..bfea900 100644
--- a/www/docs/fr/6.x/guide/platforms/win8/packaging.md
+++ b/www/docs/fr/6.x/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Par ailleurs, ces valeurs peuvent être spécifiées à l'aide d'un fichier de c
             }
         }
     }
-    
+
 
 Il y a aussi des soutien à mélanger et assortir les arguments de ligne de commande et les paramètres dans le fichier build.json. Les valeurs de la ligne de commande arguments obtiendrez priorité.
 
@@ -70,16 +70,16 @@ Pour créer des certificats, il faut utiliser [makecert.exe](https://msdn.micros
 
 La première chose que nous devons faire est de créer une clé racine pour la signature de notre application.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Pour mieux comprendre ce que makecert fait, voici une brève explication de ce que font les paramètres :
 
   * -n « CN=FakeCorp.com »: c'est le nom du sujet de certificat [X.509](http://en.wikipedia.org/wiki/X.509) . Dans cet exemple, c'est **C**ccomplis**N**ame=FakeCorp.com.
   * -r: crée un [certificat d'auto-signature](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: séparés par des virgules amélioré utilisation de clé OID. 
+  * -eku #EKU_VAL #: séparés par des virgules amélioré utilisation de clé OID.
       * 1.3.6.1.5.5.7.3.3 indique que le certificat est valide pour la signature de code. Toujours spécifier cette valeur pour limiter l'utilisation prévue du certificat.
       * 1.3.6.1.4.1.311.10.3.13 indique que le certificat respecte signature de durée de vie. En règle générale, si une signature est horodatée, tant que le certificat n'était valide au point alors qu'il était temps tamponné, la signature reste valide même si le certificat expire. Cette EKU oblige la signature à échéance que la signature soit horodaté.
-  * -e "01/01/2020": définit la date d'expiration du certificat. 
+  * -e "01/01/2020": définit la date d'expiration du certificat.
   * -h 0: définit la hauteur max de l'arbre ci-dessous ce cert à 0 pour éviter que le certificat soit utilisé comme une autorité de Certification (AC) qui peuvent émettre des autres certificats.
   * sv - FakeCorp.com.pvk : sortie PVK fichier. Windows utilise des fichiers de PVK pour stocker des clés privées pour la signature de code.
   * FakeCorp.com.cer : Fichier de certificat de sortie. Fichier CER est utilisé pour stocker le certificat X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/fr/dev/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/fr/dev/guide/platforms/win8/packaging.md b/www/docs/fr/dev/guide/platforms/win8/packaging.md
index de0df6b..bfea900 100644
--- a/www/docs/fr/dev/guide/platforms/win8/packaging.md
+++ b/www/docs/fr/dev/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Par ailleurs, ces valeurs peuvent être spécifiées à l'aide d'un fichier de c
             }
         }
     }
-    
+
 
 Il y a aussi des soutien à mélanger et assortir les arguments de ligne de commande et les paramètres dans le fichier build.json. Les valeurs de la ligne de commande arguments obtiendrez priorité.
 
@@ -70,16 +70,16 @@ Pour créer des certificats, il faut utiliser [makecert.exe](https://msdn.micros
 
 La première chose que nous devons faire est de créer une clé racine pour la signature de notre application.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Pour mieux comprendre ce que makecert fait, voici une brève explication de ce que font les paramètres :
 
   * -n « CN=FakeCorp.com »: c'est le nom du sujet de certificat [X.509](http://en.wikipedia.org/wiki/X.509) . Dans cet exemple, c'est **C**ccomplis**N**ame=FakeCorp.com.
   * -r: crée un [certificat d'auto-signature](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: séparés par des virgules amélioré utilisation de clé OID. 
+  * -eku #EKU_VAL #: séparés par des virgules amélioré utilisation de clé OID.
       * 1.3.6.1.5.5.7.3.3 indique que le certificat est valide pour la signature de code. Toujours spécifier cette valeur pour limiter l'utilisation prévue du certificat.
       * 1.3.6.1.4.1.311.10.3.13 indique que le certificat respecte signature de durée de vie. En règle générale, si une signature est horodatée, tant que le certificat n'était valide au point alors qu'il était temps tamponné, la signature reste valide même si le certificat expire. Cette EKU oblige la signature à échéance que la signature soit horodaté.
-  * -e "01/01/2020": définit la date d'expiration du certificat. 
+  * -e "01/01/2020": définit la date d'expiration du certificat.
   * -h 0: définit la hauteur max de l'arbre ci-dessous ce cert à 0 pour éviter que le certificat soit utilisé comme une autorité de Certification (AC) qui peuvent émettre des autres certificats.
   * sv - FakeCorp.com.pvk : sortie PVK fichier. Windows utilise des fichiers de PVK pour stocker des clés privées pour la signature de code.
   * FakeCorp.com.cer : Fichier de certificat de sortie. Fichier CER est utilisé pour stocker le certificat X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/it/5.4.0/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/it/5.4.0/guide/platforms/win8/packaging.md b/www/docs/it/5.4.0/guide/platforms/win8/packaging.md
index 7c47d36..76d693b 100644
--- a/www/docs/it/5.4.0/guide/platforms/win8/packaging.md
+++ b/www/docs/it/5.4.0/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ In alternativa, questi valori possono essere specificati utilizzando un file di
             }
         }
     }
-    
+
 
 C'è anche il supporto di mescolare e abbinare gli argomenti della riga di comando e i parametri nel file di build.json. Valori da argomenti della riga di comando avranno la precedenza.
 
@@ -70,16 +70,16 @@ Per la creazione di certificati abbiamo bisogno di usare [makecert.exe](https://
 
 La prima cosa che dobbiamo fare è quello di creare una chiave principale per la firma del nostro app.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Per comprendere quali makecert, ecco una breve spiegazione di cosa fanno i parametri:
 
   * -n "CN=FakeCorp.com": questo è il nome di soggetto del certificato [x. 509](http://en.wikipedia.org/wiki/X.509) . In questo esempio è ame=FakeCorp.com comune**N** **C**.
   * -r: crea un [certificato autofirmato](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: separati da virgola migliorato l'utilizzo della chiave OID. 
+  * -eku #EKU_VAL #: separati da virgola migliorato l'utilizzo della chiave OID.
       * 1.3.6.1.5.5.7.3.3 indica che il certificato è valido per la firma del codice. Sempre specificare questo valore per limitare l'uso previsto per il certificato.
       * 1.3.6.1.4.1.311.10.3.13 indica che il certificato rispetta la vita firma. In genere, se una firma è il time stampato, purché il certificato era valido al punto quando è stato aggiunto il time stampato, la firma rimane valida anche se il certificato è scaduto. Questo EKU impone la firma in scadenza indipendentemente dal fatto se la firma è il time stampato.
-  * -e "01/01/2020": imposta la data di scadenza del certificato. 
+  * -e "01/01/2020": imposta la data di scadenza del certificato.
   * -h 0: imposta l'altezza massima dell'albero sotto questo certificato su 0 per impedire che il certificato venga utilizzato come un'autorità di certificazione (CA) che possono emettere altri certificati.
   * -sv FakeCorp.com.pvk: Output PVK file. Windows utilizza i file PVK per memorizzare le chiavi private di firma del codice.
   * FakeCorp.com.cer: File di Output del certificato. CER file è utilizzato per memorizzare il certificato x. 509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/it/6.x/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/it/6.x/guide/platforms/win8/packaging.md b/www/docs/it/6.x/guide/platforms/win8/packaging.md
index 7c47d36..76d693b 100644
--- a/www/docs/it/6.x/guide/platforms/win8/packaging.md
+++ b/www/docs/it/6.x/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ In alternativa, questi valori possono essere specificati utilizzando un file di
             }
         }
     }
-    
+
 
 C'è anche il supporto di mescolare e abbinare gli argomenti della riga di comando e i parametri nel file di build.json. Valori da argomenti della riga di comando avranno la precedenza.
 
@@ -70,16 +70,16 @@ Per la creazione di certificati abbiamo bisogno di usare [makecert.exe](https://
 
 La prima cosa che dobbiamo fare è quello di creare una chiave principale per la firma del nostro app.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Per comprendere quali makecert, ecco una breve spiegazione di cosa fanno i parametri:
 
   * -n "CN=FakeCorp.com": questo è il nome di soggetto del certificato [x. 509](http://en.wikipedia.org/wiki/X.509) . In questo esempio è ame=FakeCorp.com comune**N** **C**.
   * -r: crea un [certificato autofirmato](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: separati da virgola migliorato l'utilizzo della chiave OID. 
+  * -eku #EKU_VAL #: separati da virgola migliorato l'utilizzo della chiave OID.
       * 1.3.6.1.5.5.7.3.3 indica che il certificato è valido per la firma del codice. Sempre specificare questo valore per limitare l'uso previsto per il certificato.
       * 1.3.6.1.4.1.311.10.3.13 indica che il certificato rispetta la vita firma. In genere, se una firma è il time stampato, purché il certificato era valido al punto quando è stato aggiunto il time stampato, la firma rimane valida anche se il certificato è scaduto. Questo EKU impone la firma in scadenza indipendentemente dal fatto se la firma è il time stampato.
-  * -e "01/01/2020": imposta la data di scadenza del certificato. 
+  * -e "01/01/2020": imposta la data di scadenza del certificato.
   * -h 0: imposta l'altezza massima dell'albero sotto questo certificato su 0 per impedire che il certificato venga utilizzato come un'autorità di certificazione (CA) che possono emettere altri certificati.
   * -sv FakeCorp.com.pvk: Output PVK file. Windows utilizza i file PVK per memorizzare le chiavi private di firma del codice.
   * FakeCorp.com.cer: File di Output del certificato. CER file è utilizzato per memorizzare il certificato x. 509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/it/dev/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/it/dev/guide/platforms/win8/packaging.md b/www/docs/it/dev/guide/platforms/win8/packaging.md
index 7c47d36..76d693b 100644
--- a/www/docs/it/dev/guide/platforms/win8/packaging.md
+++ b/www/docs/it/dev/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ In alternativa, questi valori possono essere specificati utilizzando un file di
             }
         }
     }
-    
+
 
 C'è anche il supporto di mescolare e abbinare gli argomenti della riga di comando e i parametri nel file di build.json. Valori da argomenti della riga di comando avranno la precedenza.
 
@@ -70,16 +70,16 @@ Per la creazione di certificati abbiamo bisogno di usare [makecert.exe](https://
 
 La prima cosa che dobbiamo fare è quello di creare una chiave principale per la firma del nostro app.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Per comprendere quali makecert, ecco una breve spiegazione di cosa fanno i parametri:
 
   * -n "CN=FakeCorp.com": questo è il nome di soggetto del certificato [x. 509](http://en.wikipedia.org/wiki/X.509) . In questo esempio è ame=FakeCorp.com comune**N** **C**.
   * -r: crea un [certificato autofirmato](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: separati da virgola migliorato l'utilizzo della chiave OID. 
+  * -eku #EKU_VAL #: separati da virgola migliorato l'utilizzo della chiave OID.
       * 1.3.6.1.5.5.7.3.3 indica che il certificato è valido per la firma del codice. Sempre specificare questo valore per limitare l'uso previsto per il certificato.
       * 1.3.6.1.4.1.311.10.3.13 indica che il certificato rispetta la vita firma. In genere, se una firma è il time stampato, purché il certificato era valido al punto quando è stato aggiunto il time stampato, la firma rimane valida anche se il certificato è scaduto. Questo EKU impone la firma in scadenza indipendentemente dal fatto se la firma è il time stampato.
-  * -e "01/01/2020": imposta la data di scadenza del certificato. 
+  * -e "01/01/2020": imposta la data di scadenza del certificato.
   * -h 0: imposta l'altezza massima dell'albero sotto questo certificato su 0 per impedire che il certificato venga utilizzato come un'autorità di certificazione (CA) che possono emettere altri certificati.
   * -sv FakeCorp.com.pvk: Output PVK file. Windows utilizza i file PVK per memorizzare le chiavi private di firma del codice.
   * FakeCorp.com.cer: File di Output del certificato. CER file è utilizzato per memorizzare il certificato x. 509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/ja/5.4.0/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/ja/5.4.0/guide/platforms/win8/packaging.md b/www/docs/ja/5.4.0/guide/platforms/win8/packaging.md
index 703a4b9..c41ce64 100644
--- a/www/docs/ja/5.4.0/guide/platforms/win8/packaging.md
+++ b/www/docs/ja/5.4.0/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ CLI を使用してビルド構成ファイル (build.json) を使用してこ
             }
         }
     }
-    
+
 
 サポートをミックスし、コマンド ・ ライン引数および build.json ファイルのパラメーターと一致しています。コマンドライン引数から値は優先順位を取得します。
 
@@ -70,16 +70,16 @@ CLI を使用してビルド構成ファイル (build.json) を使用してこ
 
 我々 が行う必要がある最初の事は、我々 のアプリに署名するためのルート キーを作成します。
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 何の makecert は理解して、何をパラメーターの簡単な説明をここでは。
 
   * -n"CN=FakeCorp.com": これは、 [X.509](http://en.wikipedia.org/wiki/X.509)証明書の件名。この例では**C**ommon**N**ame=FakeCorp.com です。
   * -r:[自己署名証明書](http://en.wikipedia.org/wiki/Self-signed_certificate)を作成します.
-  * -eku #EKU_VAL #: カンマで区切られた拡張キー使用法の Oid。 
+  * -eku #EKU_VAL #: カンマで区切られた拡張キー使用法の Oid。
       * 1.3.6.1.5.5.7.3.3 は、証明書がコードの署名用に有効であることを示します。常に証明書の使用目的を制限するこの値を指定します。
       * 1.3.6.1.4.1.311.10.3.13 は、証明書が有効期間の署名を尊重することを示します。 通常、証明書いた時点で有効なスタンプの時間だったとき、タイムスタンプを署名が場合、署名証明書の有効期限が切れた場合でも有効なままです。 この EKU は、署名がスタンプの時間かどうかにかかわらず期限切れに署名を強制します。
-  * -e「2020/01/01」: 証明書の有効期限を設定します。 
+  * -e「2020/01/01」: 証明書の有効期限を設定します。
   * -h 0: この証明書の下のツリーの最大の高さを証明書が他の証明書を発行できる証明機関 (CA) として使用されているを防ぐために 0 に設定します。
   * -sv FakeCorp.com.pvk: 出力 PVK ファイル。Windows では、コード署名の秘密キーを格納する PVK ファイルを使用します。
   * FakeCorp.com.cer: 出力証明書ファイル。CER ファイルを使用して、X.509 証明書を格納します。

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/ja/6.x/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/ja/6.x/guide/platforms/win8/packaging.md b/www/docs/ja/6.x/guide/platforms/win8/packaging.md
index 703a4b9..c41ce64 100644
--- a/www/docs/ja/6.x/guide/platforms/win8/packaging.md
+++ b/www/docs/ja/6.x/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ CLI を使用してビルド構成ファイル (build.json) を使用してこ
             }
         }
     }
-    
+
 
 サポートをミックスし、コマンド ・ ライン引数および build.json ファイルのパラメーターと一致しています。コマンドライン引数から値は優先順位を取得します。
 
@@ -70,16 +70,16 @@ CLI を使用してビルド構成ファイル (build.json) を使用してこ
 
 我々 が行う必要がある最初の事は、我々 のアプリに署名するためのルート キーを作成します。
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 何の makecert は理解して、何をパラメーターの簡単な説明をここでは。
 
   * -n"CN=FakeCorp.com": これは、 [X.509](http://en.wikipedia.org/wiki/X.509)証明書の件名。この例では**C**ommon**N**ame=FakeCorp.com です。
   * -r:[自己署名証明書](http://en.wikipedia.org/wiki/Self-signed_certificate)を作成します.
-  * -eku #EKU_VAL #: カンマで区切られた拡張キー使用法の Oid。 
+  * -eku #EKU_VAL #: カンマで区切られた拡張キー使用法の Oid。
       * 1.3.6.1.5.5.7.3.3 は、証明書がコードの署名用に有効であることを示します。常に証明書の使用目的を制限するこの値を指定します。
       * 1.3.6.1.4.1.311.10.3.13 は、証明書が有効期間の署名を尊重することを示します。 通常、証明書いた時点で有効なスタンプの時間だったとき、タイムスタンプを署名が場合、署名証明書の有効期限が切れた場合でも有効なままです。 この EKU は、署名がスタンプの時間かどうかにかかわらず期限切れに署名を強制します。
-  * -e「2020/01/01」: 証明書の有効期限を設定します。 
+  * -e「2020/01/01」: 証明書の有効期限を設定します。
   * -h 0: この証明書の下のツリーの最大の高さを証明書が他の証明書を発行できる証明機関 (CA) として使用されているを防ぐために 0 に設定します。
   * -sv FakeCorp.com.pvk: 出力 PVK ファイル。Windows では、コード署名の秘密キーを格納する PVK ファイルを使用します。
   * FakeCorp.com.cer: 出力証明書ファイル。CER ファイルを使用して、X.509 証明書を格納します。

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/ja/dev/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/ja/dev/guide/platforms/win8/packaging.md b/www/docs/ja/dev/guide/platforms/win8/packaging.md
index 703a4b9..c41ce64 100644
--- a/www/docs/ja/dev/guide/platforms/win8/packaging.md
+++ b/www/docs/ja/dev/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ CLI を使用してビルド構成ファイル (build.json) を使用してこ
             }
         }
     }
-    
+
 
 サポートをミックスし、コマンド ・ ライン引数および build.json ファイルのパラメーターと一致しています。コマンドライン引数から値は優先順位を取得します。
 
@@ -70,16 +70,16 @@ CLI を使用してビルド構成ファイル (build.json) を使用してこ
 
 我々 が行う必要がある最初の事は、我々 のアプリに署名するためのルート キーを作成します。
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 何の makecert は理解して、何をパラメーターの簡単な説明をここでは。
 
   * -n"CN=FakeCorp.com": これは、 [X.509](http://en.wikipedia.org/wiki/X.509)証明書の件名。この例では**C**ommon**N**ame=FakeCorp.com です。
   * -r:[自己署名証明書](http://en.wikipedia.org/wiki/Self-signed_certificate)を作成します.
-  * -eku #EKU_VAL #: カンマで区切られた拡張キー使用法の Oid。 
+  * -eku #EKU_VAL #: カンマで区切られた拡張キー使用法の Oid。
       * 1.3.6.1.5.5.7.3.3 は、証明書がコードの署名用に有効であることを示します。常に証明書の使用目的を制限するこの値を指定します。
       * 1.3.6.1.4.1.311.10.3.13 は、証明書が有効期間の署名を尊重することを示します。 通常、証明書いた時点で有効なスタンプの時間だったとき、タイムスタンプを署名が場合、署名証明書の有効期限が切れた場合でも有効なままです。 この EKU は、署名がスタンプの時間かどうかにかかわらず期限切れに署名を強制します。
-  * -e「2020/01/01」: 証明書の有効期限を設定します。 
+  * -e「2020/01/01」: 証明書の有効期限を設定します。
   * -h 0: この証明書の下のツリーの最大の高さを証明書が他の証明書を発行できる証明機関 (CA) として使用されているを防ぐために 0 に設定します。
   * -sv FakeCorp.com.pvk: 出力 PVK ファイル。Windows では、コード署名の秘密キーを格納する PVK ファイルを使用します。
   * FakeCorp.com.cer: 出力証明書ファイル。CER ファイルを使用して、X.509 証明書を格納します。

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/ko/5.4.0/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/ko/5.4.0/guide/platforms/win8/packaging.md b/www/docs/ko/5.4.0/guide/platforms/win8/packaging.md
index 8bc2ec9..f558fdb 100644
--- a/www/docs/ko/5.4.0/guide/platforms/win8/packaging.md
+++ b/www/docs/ko/5.4.0/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Windows 프로젝트에서 신원 정보는 package.appxmanifest 라는 파일
             }
         }
     }
-    
+
 
 또한 혼합 하 고 일치 명령줄 인수 및 매개 변수 build.json 파일에서 지원이 됩니다. 명령줄 인수에서 값 우선 순위를 얻을 것 이다.
 
@@ -70,16 +70,16 @@ Windows 프로젝트에서 신원 정보는 package.appxmanifest 라는 파일
 
 우리가 해야 할 첫 번째 일 우리의 애플 리 케이 션 서명 루트 키를 만드는 것입니다.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 이해 하려면 어떤 makecert 않습니다, 여기에 매개 할의 간략 한 설명이입니다.
 
   * -n "CN=FakeCorp.com": 주제 [X.509](http://en.wikipedia.org/wiki/X.509) 인증서 이름입니다. 이 예제에서는 **C**ommon**N**ame=FakeCorp.com입니다.
   * -r: [자체 서명 인증서](http://en.wikipedia.org/wiki/Self-signed_certificate) 생성.
-  * -eku #EKU_VAL #: 쉼표로 구분 된 향상 된 키 용도 Oid. 
+  * -eku #EKU_VAL #: 쉼표로 구분 된 향상 된 키 용도 Oid.
       * 1.3.6.1.5.5.7.3.3 인증서는 코드 서명에 유효한 나타냅니다. 항상 인증서 용도 제한 하려면이 값을 지정 합니다.
       * 1.3.6.1.4.1.311.10.3.13은 인증서 수명 서명 존중을 나타냅니다. 일반적으로, 이면 서명이 시간 스탬프, 스탬프 시간 때 인증서가 유효한 시점으로 서명이 남아 있다 유효한 인증서가 만료 하는 경우에. 이 EKU 서명에 타임 스탬프가 기록 여부에 관계 없이 만료 서명을 하면 됩니다.
-  * -e "01/01/2020": 인증서의 만료 날짜를 설정 합니다. 
+  * -e "01/01/2020": 인증서의 만료 날짜를 설정 합니다.
   * -h 0: 0 사용으로 인증 기관 (CA) 다른 인증서를 발급할 수 있는 인증서를 방지 하기 위해이 인증서 아래 트리의 최대 높이 설정 합니다.
   * -sv FakeCorp.com.pvk: 출력 PVK 파일. Windows 코드 서명 개인 키 저장 하 PVK 파일을 사용 합니다.
   * FakeCorp.com.cer: 출력 인증서 파일입니다. CER 파일은 X.509 인증서를 저장 하는 데 사용 됩니다.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/ko/6.x/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/ko/6.x/guide/platforms/win8/packaging.md b/www/docs/ko/6.x/guide/platforms/win8/packaging.md
index 8bc2ec9..f558fdb 100644
--- a/www/docs/ko/6.x/guide/platforms/win8/packaging.md
+++ b/www/docs/ko/6.x/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Windows 프로젝트에서 신원 정보는 package.appxmanifest 라는 파일
             }
         }
     }
-    
+
 
 또한 혼합 하 고 일치 명령줄 인수 및 매개 변수 build.json 파일에서 지원이 됩니다. 명령줄 인수에서 값 우선 순위를 얻을 것 이다.
 
@@ -70,16 +70,16 @@ Windows 프로젝트에서 신원 정보는 package.appxmanifest 라는 파일
 
 우리가 해야 할 첫 번째 일 우리의 애플 리 케이 션 서명 루트 키를 만드는 것입니다.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 이해 하려면 어떤 makecert 않습니다, 여기에 매개 할의 간략 한 설명이입니다.
 
   * -n "CN=FakeCorp.com": 주제 [X.509](http://en.wikipedia.org/wiki/X.509) 인증서 이름입니다. 이 예제에서는 **C**ommon**N**ame=FakeCorp.com입니다.
   * -r: [자체 서명 인증서](http://en.wikipedia.org/wiki/Self-signed_certificate) 생성.
-  * -eku #EKU_VAL #: 쉼표로 구분 된 향상 된 키 용도 Oid. 
+  * -eku #EKU_VAL #: 쉼표로 구분 된 향상 된 키 용도 Oid.
       * 1.3.6.1.5.5.7.3.3 인증서는 코드 서명에 유효한 나타냅니다. 항상 인증서 용도 제한 하려면이 값을 지정 합니다.
       * 1.3.6.1.4.1.311.10.3.13은 인증서 수명 서명 존중을 나타냅니다. 일반적으로, 이면 서명이 시간 스탬프, 스탬프 시간 때 인증서가 유효한 시점으로 서명이 남아 있다 유효한 인증서가 만료 하는 경우에. 이 EKU 서명에 타임 스탬프가 기록 여부에 관계 없이 만료 서명을 하면 됩니다.
-  * -e "01/01/2020": 인증서의 만료 날짜를 설정 합니다. 
+  * -e "01/01/2020": 인증서의 만료 날짜를 설정 합니다.
   * -h 0: 0 사용으로 인증 기관 (CA) 다른 인증서를 발급할 수 있는 인증서를 방지 하기 위해이 인증서 아래 트리의 최대 높이 설정 합니다.
   * -sv FakeCorp.com.pvk: 출력 PVK 파일. Windows 코드 서명 개인 키 저장 하 PVK 파일을 사용 합니다.
   * FakeCorp.com.cer: 출력 인증서 파일입니다. CER 파일은 X.509 인증서를 저장 하는 데 사용 됩니다.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/ko/dev/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/ko/dev/guide/platforms/win8/packaging.md b/www/docs/ko/dev/guide/platforms/win8/packaging.md
index 8bc2ec9..f558fdb 100644
--- a/www/docs/ko/dev/guide/platforms/win8/packaging.md
+++ b/www/docs/ko/dev/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Windows 프로젝트에서 신원 정보는 package.appxmanifest 라는 파일
             }
         }
     }
-    
+
 
 또한 혼합 하 고 일치 명령줄 인수 및 매개 변수 build.json 파일에서 지원이 됩니다. 명령줄 인수에서 값 우선 순위를 얻을 것 이다.
 
@@ -70,16 +70,16 @@ Windows 프로젝트에서 신원 정보는 package.appxmanifest 라는 파일
 
 우리가 해야 할 첫 번째 일 우리의 애플 리 케이 션 서명 루트 키를 만드는 것입니다.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 이해 하려면 어떤 makecert 않습니다, 여기에 매개 할의 간략 한 설명이입니다.
 
   * -n "CN=FakeCorp.com": 주제 [X.509](http://en.wikipedia.org/wiki/X.509) 인증서 이름입니다. 이 예제에서는 **C**ommon**N**ame=FakeCorp.com입니다.
   * -r: [자체 서명 인증서](http://en.wikipedia.org/wiki/Self-signed_certificate) 생성.
-  * -eku #EKU_VAL #: 쉼표로 구분 된 향상 된 키 용도 Oid. 
+  * -eku #EKU_VAL #: 쉼표로 구분 된 향상 된 키 용도 Oid.
       * 1.3.6.1.5.5.7.3.3 인증서는 코드 서명에 유효한 나타냅니다. 항상 인증서 용도 제한 하려면이 값을 지정 합니다.
       * 1.3.6.1.4.1.311.10.3.13은 인증서 수명 서명 존중을 나타냅니다. 일반적으로, 이면 서명이 시간 스탬프, 스탬프 시간 때 인증서가 유효한 시점으로 서명이 남아 있다 유효한 인증서가 만료 하는 경우에. 이 EKU 서명에 타임 스탬프가 기록 여부에 관계 없이 만료 서명을 하면 됩니다.
-  * -e "01/01/2020": 인증서의 만료 날짜를 설정 합니다. 
+  * -e "01/01/2020": 인증서의 만료 날짜를 설정 합니다.
   * -h 0: 0 사용으로 인증 기관 (CA) 다른 인증서를 발급할 수 있는 인증서를 방지 하기 위해이 인증서 아래 트리의 최대 높이 설정 합니다.
   * -sv FakeCorp.com.pvk: 출력 PVK 파일. Windows 코드 서명 개인 키 저장 하 PVK 파일을 사용 합니다.
   * FakeCorp.com.cer: 출력 인증서 파일입니다. CER 파일은 X.509 인증서를 저장 하는 데 사용 됩니다.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/pl/5.4.0/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/pl/5.4.0/guide/platforms/win8/packaging.md b/www/docs/pl/5.4.0/guide/platforms/win8/packaging.md
index 63802c3..ea0e4be 100644
--- a/www/docs/pl/5.4.0/guide/platforms/win8/packaging.md
+++ b/www/docs/pl/5.4.0/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Alternatywnie, tych wartości może być określona za pomocą zbudować plik ko
             }
         }
     }
-    
+
 
 Dostępna jest również obsługa mieszać i łączyć argumentów wiersza polecenia i parametry w pliku build.json. Wartości od argumentów wiersza polecenia otrzyma pierwszeństwo.
 
@@ -70,16 +70,16 @@ Do tworzenia certyfikatów musimy użyć [makecert.exe](https://msdn.microsoft.c
 
 Pierwszą rzeczą, jaką musimy zrobić jest do utworzenia klucza głównego do podpisania Nasza aplikacja.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Aby zrozumieć, co makecert czy, Oto krótkie wyjaśnienie tego, co parametry:
 
   * -n "CN=FakeCorp.com": jest to nazwa podmiotu certyfikatu [X.509](http://en.wikipedia.org/wiki/X.509) . W tym przykładzie jest to **C**typowe**N**ame=FakeCorp.com.
   * -r: tworzy [własny podpisany certyfikat](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: oddzielone przecinkami ulepszone użycie klucz identyfikatory OID. 
+  * -eku #EKU_VAL #: oddzielone przecinkami ulepszone użycie klucz identyfikatory OID.
       * 1.3.6.1.5.5.7.3.3 wskazuje, że certyfikat jest ważny do podpisywania kodu. Zawsze należy określić tę wartość, aby ograniczyć z przeznaczeniem na świadectwie.
       * 1.3.6.1.4.1.311.10.3.13 wskazuje, że certyfikat szanuje życia podpisywania. Zazwyczaj jeśli podpis jest godzina, jak długo certyfikat był ważny w momencie gdy był sygnaturami czasowymi, podpis pozostaje prawidłowa nawet jeśli certyfikat wygasa. Ten EKU sił podpis wygaśnie bez względu na to, czy podpis jest sygnaturami czasowymi.
-  * -e "01/01/2020": ustawia datę wygaśnięcia certyfikatu. 
+  * -e "01/01/2020": ustawia datę wygaśnięcia certyfikatu.
   * -h 0: Ustawia maksymalna wysokość drzewa poniżej tego certyfikatu na 0, aby zapobiec certyfikat używany jako urząd certyfikacji że można wydać inne certyfikaty.
   * -sv FakeCorp.com.pvk: wyjście PVK pliku. System Windows wykorzystuje PVK plików do przechowywania kluczy prywatnych do podpisywania kodu.
   * FakeCorp.com.cer: Wyjście pliku certyfikatu. Plik CER jest używany do przechowywania certyfikatów X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/pl/6.x/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/pl/6.x/guide/platforms/win8/packaging.md b/www/docs/pl/6.x/guide/platforms/win8/packaging.md
index 63802c3..ea0e4be 100644
--- a/www/docs/pl/6.x/guide/platforms/win8/packaging.md
+++ b/www/docs/pl/6.x/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Alternatywnie, tych wartości może być określona za pomocą zbudować plik ko
             }
         }
     }
-    
+
 
 Dostępna jest również obsługa mieszać i łączyć argumentów wiersza polecenia i parametry w pliku build.json. Wartości od argumentów wiersza polecenia otrzyma pierwszeństwo.
 
@@ -70,16 +70,16 @@ Do tworzenia certyfikatów musimy użyć [makecert.exe](https://msdn.microsoft.c
 
 Pierwszą rzeczą, jaką musimy zrobić jest do utworzenia klucza głównego do podpisania Nasza aplikacja.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Aby zrozumieć, co makecert czy, Oto krótkie wyjaśnienie tego, co parametry:
 
   * -n "CN=FakeCorp.com": jest to nazwa podmiotu certyfikatu [X.509](http://en.wikipedia.org/wiki/X.509) . W tym przykładzie jest to **C**typowe**N**ame=FakeCorp.com.
   * -r: tworzy [własny podpisany certyfikat](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: oddzielone przecinkami ulepszone użycie klucz identyfikatory OID. 
+  * -eku #EKU_VAL #: oddzielone przecinkami ulepszone użycie klucz identyfikatory OID.
       * 1.3.6.1.5.5.7.3.3 wskazuje, że certyfikat jest ważny do podpisywania kodu. Zawsze należy określić tę wartość, aby ograniczyć z przeznaczeniem na świadectwie.
       * 1.3.6.1.4.1.311.10.3.13 wskazuje, że certyfikat szanuje życia podpisywania. Zazwyczaj jeśli podpis jest godzina, jak długo certyfikat był ważny w momencie gdy był sygnaturami czasowymi, podpis pozostaje prawidłowa nawet jeśli certyfikat wygasa. Ten EKU sił podpis wygaśnie bez względu na to, czy podpis jest sygnaturami czasowymi.
-  * -e "01/01/2020": ustawia datę wygaśnięcia certyfikatu. 
+  * -e "01/01/2020": ustawia datę wygaśnięcia certyfikatu.
   * -h 0: Ustawia maksymalna wysokość drzewa poniżej tego certyfikatu na 0, aby zapobiec certyfikat używany jako urząd certyfikacji że można wydać inne certyfikaty.
   * -sv FakeCorp.com.pvk: wyjście PVK pliku. System Windows wykorzystuje PVK plików do przechowywania kluczy prywatnych do podpisywania kodu.
   * FakeCorp.com.cer: Wyjście pliku certyfikatu. Plik CER jest używany do przechowywania certyfikatów X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/pl/dev/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/pl/dev/guide/platforms/win8/packaging.md b/www/docs/pl/dev/guide/platforms/win8/packaging.md
index 63802c3..ea0e4be 100644
--- a/www/docs/pl/dev/guide/platforms/win8/packaging.md
+++ b/www/docs/pl/dev/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ Alternatywnie, tych wartości może być określona za pomocą zbudować plik ko
             }
         }
     }
-    
+
 
 Dostępna jest również obsługa mieszać i łączyć argumentów wiersza polecenia i parametry w pliku build.json. Wartości od argumentów wiersza polecenia otrzyma pierwszeństwo.
 
@@ -70,16 +70,16 @@ Do tworzenia certyfikatów musimy użyć [makecert.exe](https://msdn.microsoft.c
 
 Pierwszą rzeczą, jaką musimy zrobić jest do utworzenia klucza głównego do podpisania Nasza aplikacja.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Aby zrozumieć, co makecert czy, Oto krótkie wyjaśnienie tego, co parametry:
 
   * -n "CN=FakeCorp.com": jest to nazwa podmiotu certyfikatu [X.509](http://en.wikipedia.org/wiki/X.509) . W tym przykładzie jest to **C**typowe**N**ame=FakeCorp.com.
   * -r: tworzy [własny podpisany certyfikat](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: oddzielone przecinkami ulepszone użycie klucz identyfikatory OID. 
+  * -eku #EKU_VAL #: oddzielone przecinkami ulepszone użycie klucz identyfikatory OID.
       * 1.3.6.1.5.5.7.3.3 wskazuje, że certyfikat jest ważny do podpisywania kodu. Zawsze należy określić tę wartość, aby ograniczyć z przeznaczeniem na świadectwie.
       * 1.3.6.1.4.1.311.10.3.13 wskazuje, że certyfikat szanuje życia podpisywania. Zazwyczaj jeśli podpis jest godzina, jak długo certyfikat był ważny w momencie gdy był sygnaturami czasowymi, podpis pozostaje prawidłowa nawet jeśli certyfikat wygasa. Ten EKU sił podpis wygaśnie bez względu na to, czy podpis jest sygnaturami czasowymi.
-  * -e "01/01/2020": ustawia datę wygaśnięcia certyfikatu. 
+  * -e "01/01/2020": ustawia datę wygaśnięcia certyfikatu.
   * -h 0: Ustawia maksymalna wysokość drzewa poniżej tego certyfikatu na 0, aby zapobiec certyfikat używany jako urząd certyfikacji że można wydać inne certyfikaty.
   * -sv FakeCorp.com.pvk: wyjście PVK pliku. System Windows wykorzystuje PVK plików do przechowywania kluczy prywatnych do podpisywania kodu.
   * FakeCorp.com.cer: Wyjście pliku certyfikatu. Plik CER jest używany do przechowywania certyfikatów X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/ru/5.1.1/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/ru/5.1.1/guide/platforms/win8/packaging.md b/www/docs/ru/5.1.1/guide/platforms/win8/packaging.md
index f30891b..0ba8f92 100644
--- a/www/docs/ru/5.1.1/guide/platforms/win8/packaging.md
+++ b/www/docs/ru/5.1.1/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ title: Упаковка приложений Windows
             }
         }
     }
-    
+
 
 Существует также поддержка смешивания и комбинирования аргументов командной строки и параметров в файле build.json. Значения из аргументов командной строки будет получить приоритет.
 
@@ -70,16 +70,16 @@ title: Упаковка приложений Windows
 
 Первое, что нам нужно сделать, это создать корневой ключ для подписи приложения.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Чтобы понять, что makecert делает, вот краткое объяснение того, что параметры делать:
 
   * -n "CN=FakeCorp.com": это [X.509](http://en.wikipedia.org/wiki/X.509) имя субъекта сертификата. В этом примере его **C**ommon**N**ame=FakeCorp.com.
   * -r: создает [самоподписывающий сертификат](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: Разделенный запятыми список OID использующих улучшенный ключ . 
+  * -eku #EKU_VAL #: Разделенный запятыми список OID использующих улучшенный ключ .
       * 1.3.6.1.5.5.7.3.3 указывает, что сертификат действителен для подписи кода. Всегда указывайте это значение, чтобы ограничить предполагаемое использование сертификата.
       * 1.3.6.1.4.1.311.10.3.13 указывает, что сертификат уважает время действительности подписания. Как правило если подпись содержит время, если сертификат действовал в момент, когда его время было зафикированно, подпись будет действительна, даже если срок действия сертификата истек. Этот EKU принуждает подпись завершать время действия независимо от того, содержит ли подпись временную метку или нет.
-  * -e "01/01/2020": устанавливает дату окончания срока действия сертификата. 
+  * -e "01/01/2020": устанавливает дату окончания срока действия сертификата.
   * -h 0: устанавливает Макс. высоту дерева ниже этого сертификата до 0, чтобы запретить использование его как Организации сертификации (CA) который может выдавать другие сертификаты.
   * -sv FakeCorp.com.pvk: Результирующий PVK файл. Windows использует PVK файлы для хранения закрытых ключей для подписи кода.
   * FakeCorp.com.cer: Выходной файл сертификата. CER-файл используется для хранения сертификата X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/ru/5.4.0/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/ru/5.4.0/guide/platforms/win8/packaging.md b/www/docs/ru/5.4.0/guide/platforms/win8/packaging.md
index f30891b..0ba8f92 100644
--- a/www/docs/ru/5.4.0/guide/platforms/win8/packaging.md
+++ b/www/docs/ru/5.4.0/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ title: Упаковка приложений Windows
             }
         }
     }
-    
+
 
 Существует также поддержка смешивания и комбинирования аргументов командной строки и параметров в файле build.json. Значения из аргументов командной строки будет получить приоритет.
 
@@ -70,16 +70,16 @@ title: Упаковка приложений Windows
 
 Первое, что нам нужно сделать, это создать корневой ключ для подписи приложения.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Чтобы понять, что makecert делает, вот краткое объяснение того, что параметры делать:
 
   * -n "CN=FakeCorp.com": это [X.509](http://en.wikipedia.org/wiki/X.509) имя субъекта сертификата. В этом примере его **C**ommon**N**ame=FakeCorp.com.
   * -r: создает [самоподписывающий сертификат](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: Разделенный запятыми список OID использующих улучшенный ключ . 
+  * -eku #EKU_VAL #: Разделенный запятыми список OID использующих улучшенный ключ .
       * 1.3.6.1.5.5.7.3.3 указывает, что сертификат действителен для подписи кода. Всегда указывайте это значение, чтобы ограничить предполагаемое использование сертификата.
       * 1.3.6.1.4.1.311.10.3.13 указывает, что сертификат уважает время действительности подписания. Как правило если подпись содержит время, если сертификат действовал в момент, когда его время было зафикированно, подпись будет действительна, даже если срок действия сертификата истек. Этот EKU принуждает подпись завершать время действия независимо от того, содержит ли подпись временную метку или нет.
-  * -e "01/01/2020": устанавливает дату окончания срока действия сертификата. 
+  * -e "01/01/2020": устанавливает дату окончания срока действия сертификата.
   * -h 0: устанавливает Макс. высоту дерева ниже этого сертификата до 0, чтобы запретить использование его как Организации сертификации (CA) который может выдавать другие сертификаты.
   * -sv FakeCorp.com.pvk: Результирующий PVK файл. Windows использует PVK файлы для хранения закрытых ключей для подписи кода.
   * FakeCorp.com.cer: Выходной файл сертификата. CER-файл используется для хранения сертификата X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/ru/6.x/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/ru/6.x/guide/platforms/win8/packaging.md b/www/docs/ru/6.x/guide/platforms/win8/packaging.md
index f30891b..0ba8f92 100644
--- a/www/docs/ru/6.x/guide/platforms/win8/packaging.md
+++ b/www/docs/ru/6.x/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ title: Упаковка приложений Windows
             }
         }
     }
-    
+
 
 Существует также поддержка смешивания и комбинирования аргументов командной строки и параметров в файле build.json. Значения из аргументов командной строки будет получить приоритет.
 
@@ -70,16 +70,16 @@ title: Упаковка приложений Windows
 
 Первое, что нам нужно сделать, это создать корневой ключ для подписи приложения.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Чтобы понять, что makecert делает, вот краткое объяснение того, что параметры делать:
 
   * -n "CN=FakeCorp.com": это [X.509](http://en.wikipedia.org/wiki/X.509) имя субъекта сертификата. В этом примере его **C**ommon**N**ame=FakeCorp.com.
   * -r: создает [самоподписывающий сертификат](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: Разделенный запятыми список OID использующих улучшенный ключ . 
+  * -eku #EKU_VAL #: Разделенный запятыми список OID использующих улучшенный ключ .
       * 1.3.6.1.5.5.7.3.3 указывает, что сертификат действителен для подписи кода. Всегда указывайте это значение, чтобы ограничить предполагаемое использование сертификата.
       * 1.3.6.1.4.1.311.10.3.13 указывает, что сертификат уважает время действительности подписания. Как правило если подпись содержит время, если сертификат действовал в момент, когда его время было зафикированно, подпись будет действительна, даже если срок действия сертификата истек. Этот EKU принуждает подпись завершать время действия независимо от того, содержит ли подпись временную метку или нет.
-  * -e "01/01/2020": устанавливает дату окончания срока действия сертификата. 
+  * -e "01/01/2020": устанавливает дату окончания срока действия сертификата.
   * -h 0: устанавливает Макс. высоту дерева ниже этого сертификата до 0, чтобы запретить использование его как Организации сертификации (CA) который может выдавать другие сертификаты.
   * -sv FakeCorp.com.pvk: Результирующий PVK файл. Windows использует PVK файлы для хранения закрытых ключей для подписи кода.
   * FakeCorp.com.cer: Выходной файл сертификата. CER-файл используется для хранения сертификата X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/ru/dev/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/ru/dev/guide/platforms/win8/packaging.md b/www/docs/ru/dev/guide/platforms/win8/packaging.md
index f30891b..0ba8f92 100644
--- a/www/docs/ru/dev/guide/platforms/win8/packaging.md
+++ b/www/docs/ru/dev/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ title: Упаковка приложений Windows
             }
         }
     }
-    
+
 
 Существует также поддержка смешивания и комбинирования аргументов командной строки и параметров в файле build.json. Значения из аргументов командной строки будет получить приоритет.
 
@@ -70,16 +70,16 @@ title: Упаковка приложений Windows
 
 Первое, что нам нужно сделать, это создать корневой ключ для подписи приложения.
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 Чтобы понять, что makecert делает, вот краткое объяснение того, что параметры делать:
 
   * -n "CN=FakeCorp.com": это [X.509](http://en.wikipedia.org/wiki/X.509) имя субъекта сертификата. В этом примере его **C**ommon**N**ame=FakeCorp.com.
   * -r: создает [самоподписывающий сертификат](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: Разделенный запятыми список OID использующих улучшенный ключ . 
+  * -eku #EKU_VAL #: Разделенный запятыми список OID использующих улучшенный ключ .
       * 1.3.6.1.5.5.7.3.3 указывает, что сертификат действителен для подписи кода. Всегда указывайте это значение, чтобы ограничить предполагаемое использование сертификата.
       * 1.3.6.1.4.1.311.10.3.13 указывает, что сертификат уважает время действительности подписания. Как правило если подпись содержит время, если сертификат действовал в момент, когда его время было зафикированно, подпись будет действительна, даже если срок действия сертификата истек. Этот EKU принуждает подпись завершать время действия независимо от того, содержит ли подпись временную метку или нет.
-  * -e "01/01/2020": устанавливает дату окончания срока действия сертификата. 
+  * -e "01/01/2020": устанавливает дату окончания срока действия сертификата.
   * -h 0: устанавливает Макс. высоту дерева ниже этого сертификата до 0, чтобы запретить использование его как Организации сертификации (CA) который может выдавать другие сертификаты.
   * -sv FakeCorp.com.pvk: Результирующий PVK файл. Windows использует PVK файлы для хранения закрытых ключей для подписи кода.
   * FakeCorp.com.cer: Выходной файл сертификата. CER-файл используется для хранения сертификата X.509.

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/zh/5.4.0/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/zh/5.4.0/guide/platforms/win8/packaging.md b/www/docs/zh/5.4.0/guide/platforms/win8/packaging.md
index 22dbe78..7f0c913 100644
--- a/www/docs/zh/5.4.0/guide/platforms/win8/packaging.md
+++ b/www/docs/zh/5.4.0/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ title: Windows 包裝
             }
         }
     }
-    
+
 
 此外,它還支援以混合和匹配的命令列參數和 build.json 檔中的參數。從命令列參數的值將會得到優先。
 
@@ -70,16 +70,16 @@ title: Windows 包裝
 
 我們需要做的第一件事是創建為簽署我們的應用程式的根鍵。
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 要理解什麼金鑰做,這裡是參數做了簡要說明:
 
   * -n"CN=FakeCorp.com": 這是[X.509](http://en.wikipedia.org/wiki/X.509)證書主題名稱。在這個例子中它是**C**處理逐漸顯露出來**N**ame=FakeCorp.com。
   * -r: 創建[自簽章憑證](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: 逗號分隔的增強型金鑰用法 Oid。 
+  * -eku #EKU_VAL #: 逗號分隔的增強型金鑰用法 Oid。
       * 1.3.6.1.5.5.7.3.3 表示該證書是有效的代碼簽名。始終指定此值以限制證書的用途。
       * 1.3.6.1.4.1.311.10.3.13 指示證書尊重一生簽署。 通常情況下,如果簽名是時間戳記,只要證書是在點有效時間戳記的時候,該簽名仍然有效即使在證書過期。 這 EKU 部隊要過期而不管簽名是否加蓋時間戳記的簽名。
-  * -e"2020/1/1": 設置證書的過期日期。 
+  * -e"2020/1/1": 設置證書的過期日期。
   * -h 0: 將此證書下面的樹的最大高度設置為 0,以防止證書被用於作為憑證授權單位 (CA) 可以頒發其他證書。
   * -sv FakeCorp.com.pvk: 輸出 PVK 檔。Windows 使用 PVK 檔來存儲用於代碼簽名的私密金鑰。
   * FakeCorp.com.cer: 輸出證書檔。CER 檔用於存儲 X.509 憑證。

http://git-wip-us.apache.org/repos/asf/cordova-docs/blob/3c9ff94f/www/docs/zh/6.x/guide/platforms/win8/packaging.md
----------------------------------------------------------------------
diff --git a/www/docs/zh/6.x/guide/platforms/win8/packaging.md b/www/docs/zh/6.x/guide/platforms/win8/packaging.md
index 22dbe78..7f0c913 100644
--- a/www/docs/zh/6.x/guide/platforms/win8/packaging.md
+++ b/www/docs/zh/6.x/guide/platforms/win8/packaging.md
@@ -58,7 +58,7 @@ title: Windows 包裝
             }
         }
     }
-    
+
 
 此外,它還支援以混合和匹配的命令列參數和 build.json 檔中的參數。從命令列參數的值將會得到優先。
 
@@ -70,16 +70,16 @@ title: Windows 包裝
 
 我們需要做的第一件事是創建為簽署我們的應用程式的根鍵。
 
-`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" –h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
+`makecert.exe -n "CN=FakeCorp.com" -r -eku "1.3.6.1.5.5.7.3.3,1.3.6.1.4.1.311.10.3.13" -e "01/01/2020" -h 0 -sv FakeCorp.com.pvk FakeCorp.com.cer`
 
 要理解什麼金鑰做,這裡是參數做了簡要說明:
 
   * -n"CN=FakeCorp.com": 這是[X.509](http://en.wikipedia.org/wiki/X.509)證書主題名稱。在這個例子中它是**C**處理逐漸顯露出來**N**ame=FakeCorp.com。
   * -r: 創建[自簽章憑證](http://en.wikipedia.org/wiki/Self-signed_certificate).
-  * -eku #EKU_VAL #: 逗號分隔的增強型金鑰用法 Oid。 
+  * -eku #EKU_VAL #: 逗號分隔的增強型金鑰用法 Oid。
       * 1.3.6.1.5.5.7.3.3 表示該證書是有效的代碼簽名。始終指定此值以限制證書的用途。
       * 1.3.6.1.4.1.311.10.3.13 指示證書尊重一生簽署。 通常情況下,如果簽名是時間戳記,只要證書是在點有效時間戳記的時候,該簽名仍然有效即使在證書過期。 這 EKU 部隊要過期而不管簽名是否加蓋時間戳記的簽名。
-  * -e"2020/1/1": 設置證書的過期日期。 
+  * -e"2020/1/1": 設置證書的過期日期。
   * -h 0: 將此證書下面的樹的最大高度設置為 0,以防止證書被用於作為憑證授權單位 (CA) 可以頒發其他證書。
   * -sv FakeCorp.com.pvk: 輸出 PVK 檔。Windows 使用 PVK 檔來存儲用於代碼簽名的私密金鑰。
   * FakeCorp.com.cer: 輸出證書檔。CER 檔用於存儲 X.509 憑證。


---------------------------------------------------------------------
To unsubscribe, e-mail: commits-unsubscribe@cordova.apache.org
For additional commands, e-mail: commits-help@cordova.apache.org


Mime
View raw message