EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

arcproxy – Online in der Cloud

Führen Sie arcproxy im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl arcproxy, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


arcproxy – Dienstprogramm zur Proxy-Generierung für ARC-Anmeldeinformationen

ZUSAMMENFASSUNG


arcproxy [zur Auswahl]

BESCHREIBUNG


arcproxy generiert Proxy-Anmeldeinformationen (allgemeines Proxy-Zertifikat oder Proxy-Zertifikat mit
VOMS AC-Erweiterung) aus privatem Schlüssel und Zertifikat des Benutzers.

OPTIONAL


-h druckt eine kurze Nutzungsbeschreibung

-P Dateinamen
Speicherort der generierten Proxy-Datei

-C Speicherort der X509-Zertifikatdatei. Die Datei kann entweder pem, der oder pkcs12 sein
formatiert; Wenn diese Option nicht gesetzt ist, wird die Umgebung X509_USER_CERT durchsucht. Wenn
X509_USER_CERT env ist nicht festgelegt, dann wird das Zertifikatspfadelement in client.conf festgelegt
gesucht; Wenn der Standort immer noch nicht gefunden wird, dann ~/.arc/, ~/.globus/, ./etc/arc,
und ./ wird durchsucht.

-K Speicherort der privaten Schlüsseldatei. Wenn das Zertifikat im pkcs12-Format vorliegt, ist dies nicht erforderlich
privaten Schlüssel geben; Wenn diese Option nicht festgelegt ist, ist env X509_USER_KEY festgelegt
gesucht; Wenn X509_USER_KEY env nicht festgelegt ist, wird das Schlüsselpfadelement in client.conf festgelegt
gesucht; Wenn der Standort immer noch nicht gefunden wird, dann ~/.arc/, ~/.globus/, ./etc/arc,
und ./ wird durchsucht.

-T Pfad zum Verzeichnis vertrauenswürdiger Zertifikate, nur für die VOMS-Client-Funktionalität erforderlich;
Wenn diese Option nicht gesetzt ist, wird env X509_CERT_DIR durchsucht; Wenn
X509_CERT_DIR env ist nicht festgelegt, dann wird das Element cacertificatesdirectory in client.conf festgelegt
durchsucht werden.

-s Pfad zum obersten Verzeichnis der VOMS *.lsc-Dateien, nur für den VOMS-Client erforderlich
Funktionalität

-V Pfad zur VOMS-Serverkonfigurationsdatei, nur für die VOMS-Client-Funktionalität erforderlich
Wenn es sich bei dem Pfad um ein Verzeichnis und nicht um eine Datei handelt, werden alle Dateien darunter angezeigt
Das Verzeichnis wird durchsucht

-S voms<:command>. Geben Sie den VOMS-Server an.
:command ist optional und wird verwendet, um nach bestimmten Attributen zu fragen (z. B.:
Rollen)
Befehlsoption ist:
all --- alle Attribute dieses DN in AC einfügen;
list ---alle Attribute des DN auflisten, keine AC-Erweiterung erstellen;
/Role=yourRole --- Geben Sie die Rolle an, wenn dieser DN vorhanden ist
Hat eine solche Rolle, wird die Rolle in AC verschoben
/voname/groupname/Role=yourRole --- Geben Sie Vo, Gruppe und Rolle an, wenn
dieser DN
Hat eine solche Rolle, wird die Rolle in AC verschoben

-o Gruppe<:role>. Geben Sie die Reihenfolge der Attribute an.
Beispiel: --order
/knowarc.eu/coredev:Developer,/knowarc.eu/testers:Tester
oder: --order /knowarc.eu/coredev:Developer --order
/knowarc.eu/testers:Tester
Beachten Sie, dass es keinen Sinn macht, die Reihenfolge anzugeben, wenn Sie zwei haben
oder mehrere verschiedene VOMS-Server angegeben

-G Verwenden Sie das GSI-Kommunikationsprotokoll für die Kontaktaufnahme mit VOMS-Diensten

-H Verwenden Sie das HTTP-Kommunikationsprotokoll zur Kontaktaufnahme mit VOMS-Diensten, die RESTful bereitstellen
Zugang
Hinweis für RESTful-Zugriff, Befehl „list“ und mehrere VOMS-Server
nicht unterstützt

-O GSI-Proxy verwenden (RFC 3820-kompatibler Proxy ist Standard)

-I Drucken Sie alle Informationen zu diesem Proxy aus.
Um die Identität anzuzeigen (DN ohne CN als Subfix für Proxy)
des Zertifikats wird das „vertrauenswürdige Zertifikat“ benötigt.

-i Ausgewählte Informationen zu diesem Proxy ausdrucken. Derzeit folgende Informationselemente
sind unterstützt:

Fach - Betreffname des Proxy-Zertifikats.

Identität – Identitätssubjektname des Proxy-Zertifikats.

Emittent - Ausstellername des Proxy-Zertifikats.

ca - Betreffname der Zertifizierungsstelle, die das Erstzertifikat ausgestellt hat.

Weg – Dateisystempfad zur Datei, die den Proxy enthält.

tippe - Art des Proxy-Zertifikats.

GültigkeitStart – Zeitstempel, wann die Proxy-Gültigkeit beginnt.

GültigkeitEnde – Zeitstempel, wann die Proxy-Gültigkeit endet.

Gültigkeitszeitraum - Dauer der Proxy-Gültigkeit in Sekunden.

GültigkeitLinks - Verbleibende Gültigkeitsdauer des Proxys in Sekunden.

vomsVO – VO-Name, dargestellt durch das VOMS-Attribut.

vomsSubject - Zertifikatsgegenstand, für den das VOMS-Attribut ausgestellt wird.

vomsEmittent - Gegenstand der Dienstleistung, die das VOMS-Zertifikat ausgestellt hat.

vomsACvalidityStart – Zeitstempel, wann die Gültigkeit des VOMS-Attributs beginnt.

vomsACvalidityEnd – Zeitstempel, wann die Gültigkeit des VOMS-Attributs endet.

vomsACvalidityPeriod - Gültigkeitsdauer des VOMS-Attributs in Sekunden.

vomsACvalidityLeft – verbleibende Gültigkeitsdauer des VOMS-Attributs in Sekunden.

ProxyPolicy

Schlüsselbits – Größe des Proxy-Zertifikatschlüssels in Bits.

signingAlgorithmus – Algorithmus zum Signieren des Proxy-Zertifikats.

Die Elemente werden in der gewünschten Reihenfolge gedruckt und durch einen Zeilenumbruch getrennt. Wenn der Artikel vorhanden ist
Mehrere Werte werden in derselben Zeile durch | getrennt gedruckt.

-r Entfernen Sie die Proxy-Datei.

-U Benutzername für meinen Proxy-Server.

-N Beim Abrufen von Anmeldeinformationen ab sofort nicht mehr zur Eingabe einer Passphrase für Anmeldeinformationen auffordern
MyProxy-Server.
Voraussetzung für diese Auswahl ist, dass der Berechtigungsnachweis angelegt wurde
den MyProxy-Server ohne Passphrase mit -R
(--retrievable_by_cert)
Option beim PUT-Vorgang auf dem Myproxy-Server.
Diese Option ist spezifisch für den GET-Befehl bei der Kontaktaufnahme mit Myproxy
Server.

-R Der angegebenen Entität erlauben, Anmeldeinformationen ohne Passphrase abzurufen.
Diese Option ist spezifisch für den PUT-Befehl bei der Kontaktaufnahme mit Myproxy
Server.

-L Hostname des MyProxy-Servers, optional gefolgt von einem Doppelpunkt und einer Portnummer, z. B
example.org:7512. Wenn die Portnummer nicht vorhanden ist
angegeben wurde, wird standardmäßig 7512 verwendet.

-M Befehl an meinen Proxy-Server. Der Befehl kann PUT und GET sein.
PUT/put – Stellt einen delegierten Berechtigungsnachweis auf dem Myproxy-Server bereit;
GET/get – delegierte Anmeldeinformationen vom Myproxy-Server abrufen,
Anmeldeinformationen (Zertifikat und Schlüssel) werden in diesem Fall nicht benötigt;
Die Myproxy-Funktionalität kann zusammen mit der VOMS-Funktionalität verwendet werden.
voms und vomses können für den Get-Befehl verwendet werden, wenn VOMS-Attribute vorhanden sind
muss unbedingt in den Proxy aufgenommen werden.

-F Verwenden Sie die NSS-Anmeldeinformations-DB in Standard-Mozilla-Profilen, einschließlich Firefox, Seamonkey und
Thunderbird.

-c Einschränkungen des Proxy-Zertifikats. Derzeit werden folgende Einschränkungen unterstützt:

GültigkeitStart=Zeit - Zeitpunkt, zu dem das Zertifikat gültig wird. Standard ist jetzt.

GültigkeitEnd=Zeit - Zeitpunkt, zu dem das Zertifikat ungültig wird. Der Standardwert ist 43200 (12
Stunden) ab Start für den lokalen Proxy und 7 Tage für die Delegierung an MyProxy.

Gültigkeitsdauer=Zeit - wie lange das Zertifikat gültig ist. Der Standardwert ist 43200 (12
Stunden) für den lokalen Proxy und 7 Tage für die Delegierung an MyProxy.

vomsACvalidityPeriod=Zeit - wie lange die AC gültig ist. Die Standardeinstellung ist kürzer
Gültigkeitszeitraum und 12 Stunden.

myproxyvalidityPeriod=Zeit - Lebensdauer der vom Myproxy-Server delegierten Proxys.
Der Standardwert ist der kürzere Gültigkeitszeitraum oder 12 Stunden.

ProxyPolicy=Richtlinie Inhalt – Weist der Proxy-Richtlinie eine bestimmte Zeichenfolge zu, um sie einzuschränken
Funktionalität.

Schlüsselbits=Anzahl - Länge des zu generierenden Schlüssels. Der Standardwert ist 1024 Bit. Besonderer Wert
„erben“ bedeutet, die Schlüssellänge des Signaturzertifikats zu verwenden.

signingAlgorithm=name - Signierungsalgorithmus zum Signieren des öffentlichen Schlüssels des Proxys.
Der Standardwert ist sha1. Mögliche Werte sind sha1, sha2 (Alias ​​für sha256), sha224, sha256,
sha384, sha512 und erben (Algorithmus zum Signieren von Zertifikaten verwenden).

-p Passwortziel=Passwortquelle. Unterstützte Passwortziele sind:

Schlüssel - zum Lesen des privaten Schlüssels

myproxy - für den Zugriff auf Anmeldeinformationen beim MyProxy-Dienst

myproxynew - zum Erstellen von Anmeldeinformationen beim MyProxy-Dienst

alle - für jeden Zweck.

Unterstützte Passwortquellen sind:

zitiert Schnur ("Passwort") - explizit angegebenes Passwort

int - Passwort interaktiv von der Konsole anfordern

Standard - Passwort aus der durch Zeilenumbruch getrennten Standardeingabe lesen

Datei:Dateiname - Passwort aus Datei namens Dateiname lesen

Strom:# - Passwort aus Eingabe-Stream-Nummer # lesen. Derzeit nur 0 (Standard).
Eingang) wird unterstützt.

-t Timeout in Sekunden (Standard 20)

-z Konfigurationsdatei (Standard ~/.arc/client.conf)

-d Niveau der gedruckten Informationen. Mögliche Werte sind DEBUG, VERBOSE, INFO, WARNING,
FEHLER und FATAL.

-v Informationen zur Druckversion

Wenn der Speicherort des Zertifikats und des Schlüssels nicht explizit angegeben sind, werden sie in gesucht
folgender Ort und Reihenfolge:

Schlüssel-/Zertifikatspfade, die durch die Umgebungsvariablen X509_USER_KEY und angegeben werden
X509_USER_CERT bzw.

In der Konfigurationsdatei angegebene Pfade.

~/.arc/usercert.pem und ~/.arc/userkey.pem für Zertifikat bzw. Schlüssel.

~/.globus/usercert.pem und ~/.globus/userkey.pem für Zertifikat bzw. Schlüssel.

Wenn der Zielspeicherort der Proxydatei nicht angegeben ist, wird der Wert von X509_USER_PROXY verwendet
Umgebungsvariable wird explizit verwendet. Wenn kein Wert angegeben wird, ist der Standardspeicherort
gebraucht - /x509up_u . Hier wird TEMPORARY DIRECTORY abgeleitet
Umgebungsvariablen TMPDIR, TMP, TEMP oder Standardspeicherort / Tmp wird eingesetzt.

REPORTING Fehler


Fehler melden an http://bugzilla.nordugrid.org/

VARIABLEN


ARC_LOCATION
Der Ort, an dem ARC installiert ist, kann durch diese Variable angegeben werden. Wenn nicht
angegeben, wird der Installationspfad aus dem Pfad zum Befehl ermittelt
ausgeführt wird, und wenn dies fehlschlägt, wird eine WARNUNG mit Angabe des Standorts ausgegeben
die verwendet werden.

ARC_PLUGIN_PATH
Der Speicherort von ARC-Plugins kann durch diese Variable angegeben werden. Mehrere Standorte
können durch Trennen durch : (; in Windows) angegeben werden. Der Standardspeicherort ist
$ARC_LOCATION/lib/arc (\ unter Windows).

COPYRIGHT


APACHE-LIZENZ Version 2.0

Verwenden Sie arcproxy online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad