GoGPT Best VPN GoSearch

OnWorks-Favicon

samlsign – Online in der Cloud

Führen Sie samlsign beim kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl samlsign, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


samlsign – XML-Dokumente signieren und überprüfen

ZUSAMMENFASSUNG


samlsign <Optionen>

BESCHREIBUNG


samlsign signiert oder überprüft signierte XML-Dokumente. Um ein Dokument zu signieren, verwenden Sie -s. Um zu überprüfen, a
dokumentieren, weglassen -s. Einer der -c, -R oder -T Bei der Überprüfung sind Optionen erforderlich. Entweder
-k or -R ist bei der Unterzeichnung erforderlich.

Standardmäßig samlsign signiert oder überprüft die Standardeingabe. Passieren -u or -f um die abzurufen
Dokument von einer URL oder einem Dateipfad. Signierte Dokumente werden immer auf der Standardausgabe gedruckt.

OPTIONAL


-u URL Die URL des Dokuments, das signiert oder überprüft werden soll.

-f PATH
Der vollständige Pfad des zu signierenden oder zu überprüfenden Dokuments.

-id ID Anstatt auf das gesamte Dokument einzuwirken, bearbeiten Sie nur das Objekt mit dem
angegeben ID. Es wird nur auf dieses Objekt (mit seiner neuen Signatur) gedruckt
Standardausgabe.

-s Signieren statt der Standardaktion „Überprüfen“.

-k SCHLÜSSEL Gibt den vollständigen Pfad zum Schlüssel an, der zum Signieren verwendet werden soll.

-c CERT
Gibt den vollständigen Pfad zum Zertifikat an, das zur Überprüfung verwendet werden soll.

-R ENTSCHLIESSEN
Gibt einen Anmeldeinformations-Resolver an, der entweder zum Signieren oder Verifizieren verwendet werden soll.

-T VERTRAUEN
Gibt die Trust-Engine für die TrustEngine-basierte Überprüfung an.

-M METADATEN
Gibt die Metadaten für die TrustEngine-basierte Überprüfung an.

-i ISSUER
Gibt den Aussteller zur Überprüfung an.

-p PROT
Gibt das Protokoll für die TrustEngine-basierte Überprüfung an. Diese Option ermöglicht
Angabe eines beliebigen Protokolls anhand des Namens, aber häufiger würde man eines verwenden
der unten aufgeführten Optionen für Standardprotokollnamen.

-r RNAME
Gibt den Ressourcennamen für die TrustEngine-basierte Überprüfung an. Diese Option ermöglicht
Angabe eines beliebigen Ressourcennamens anhand des Namens, häufiger jedoch
Verwenden Sie eine der unten aufgeführten Optionen für Standardressourcennamen.

-ns RNS
Gibt den Namespace für die TrustEngine-basierte Überprüfung an. Wenn nicht angegeben, wird die
Der Standardwert ist SAML20MD_NS.

-saml10
Verwenden Sie das SAML1.0-Protokoll für die TrustEngine-basierte Überprüfung.

-saml11
Verwenden Sie das SAML1.1-Protokoll für die TrustEngine-basierte Überprüfung.

-saml2 Verwenden Sie das SAML2.0 P NS-Protokoll für die TrustEngine-basierte Überprüfung.

-idp Legen Sie den Ressourcennamen für die TrustEngine-basierte Überprüfung auf IDPSSODescriptor fest.

-aa Legen Sie den Ressourcennamen für TrustEngine-basiert auf AttributeAuthorityDescriptor fest
Überprüfung.

-pdp Legen Sie den Ressourcennamen für die TrustEngine-basierte Überprüfung auf PDPDescriptor fest.

-sp Legen Sie den Ressourcennamen für die TrustEngine-basierte Überprüfung auf SPSSODescriptor fest.

-V Validieren Sie das Dokument, während Sie es signieren oder verifizieren. Der Pfad zu den verwendeten Schemata
zur Validierung kann durch Festlegen der OPENSAML_SCHEMAS-Umgebung überschrieben werden
variabel.

-alg Algorithmus
Gibt den zu verwendenden Signaturalgorithmus an und überschreibt den Standardwert. Nur verwendet, wenn
Unterzeichnung. -graben Algorithmus Gibt den zu verwendenden Digest-Algorithmus an und überschreibt ihn
Standard. Wird nur beim Signieren verwendet.

EXIT STATUS


0 Erfolg.

-1 Ein Fehler im Wie samlsign aufgerufen wurde (z. B. falsche Argumente).

-2 Beim Initialisieren der Konfiguration ist ein Fehler aufgetreten.

-10 Eine Ausnahme wurde abgefangen.

Beispiele:


Um SAML 2.0-Metadaten zu signieren, verwenden Sie:

samlsign -k /path/to/key -c /path/to/cert -f /path/to/metadata

Verwenden Sie samlsign online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad




×
Werbung
❤ ️Hier einkaufen, buchen oder kaufen – kostenlos, damit die Dienste kostenlos bleiben.