InglésFrancésEspañol

Ad


icono de página de OnWorks

arcproxy: en línea en la nube

Ejecute arcproxy en el proveedor de alojamiento gratuito de OnWorks a través de Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando arcproxy que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


arcproxy - Utilidad de generación de proxy de credenciales ARC

SINOPSIS


arcproxy [OPCIÓN]

DESCRIPCIÓN


arcproxy genera credenciales de proxy (certificado de proxy general o certificado de proxy con
Extensión de VOMS AC) a partir de la clave privada y el certificado de usuario.

CAMPUS


-h imprime una breve descripción de uso

-P nombre de archivo
ubicación del archivo proxy generado

-C ubicación del archivo de certificado X509, el archivo puede ser pem, der o pkcs12
formateado si esta opción no está configurada, se buscará env X509_USER_CERT; si
X509_USER_CERT env no está configurado, entonces el elemento de ruta de certificado en client.conf será
buscado; si la ubicación aún no se encuentra, entonces ~ / .arc /, ~ / .globus /, ./etc/arco,
y ./ se buscará.

-K ubicación del archivo de clave privada, si el certificado está en formato pkcs12, entonces no es necesario
dar clave privada; si esta opción no está configurada, env X509_USER_KEY será
buscado; si X509_USER_KEY env no está configurado, entonces el elemento keypath en client.conf será
buscado; si la ubicación aún no se encuentra, entonces ~ / .arc /, ~ / .globus /, ./etc/arco,
y ./ se buscará.

-T ruta al directorio de certificados de confianza, solo necesario para la funcionalidad del cliente VOMS;
si esta opción no está configurada, se buscará env X509_CERT_DIR; si
X509_CERT_DIR env no está configurado, entonces el elemento cacertificatesdirectory en client.conf
ser registrado.

-s ruta al directorio superior de archivos VOMS * .lsc, solo necesario para el cliente VOMS
a la fatiga

-V ruta al archivo de configuración del servidor VOMS, solo necesaria para la funcionalidad del cliente VOMS
si la ruta es un directorio en lugar de un archivo, todos los archivos bajo este
se buscará en el directorio

-S voms <: comando>. Especifique el servidor VOMS.
: el comando es opcional y se usa para solicitar atributos específicos (por ejemplo:
papeles)
la opción de comando es:
all --- ponga todos los atributos de este DN en AC;
list --- enumera todos los atributos del DN, no creará una extensión AC;
/ Role = yourRole --- especifique el rol, si este DN
tiene tal papel, el papel se pondrá en AC
/ voname / groupname / Role = yourRole --- especifique el vo, el grupo y el rol si
este DN
tiene tal papel, el papel se pondrá en AC

-o grupo <: rol>. Especifique el orden de los atributos.
Ejemplo: --order
/knowarc.eu/coredev:Desarrollador,/knowarc.eu/testers:Probador
o: --order /knowarc.eu/coredev:Developer --order
/knowarc.eu/testers:Probador
Tenga en cuenta que no tiene sentido especificar el orden si tiene dos
o más servidores VOMS diferentes especificados

-G utilizar el protocolo de comunicación GSI para ponerse en contacto con los servicios de VOMS

-H utilizar el protocolo de comunicación HTTP para contactar con los servicios de VOMS que proporcionan RESTful
de la máquina
Nota para el acceso RESTful, el comando 'list' y múltiples servidores VOMS son
No se admite

-O utilizar proxy GSI (el proxy compatible con RFC 3820 es el predeterminado)

-I imprime toda la información sobre este proxy.
Para mostrar la identidad (DN sin CN como subfijo para proxy)
del certificado, se necesita el 'certdir confiable'.

-i imprime la información seleccionada sobre este proxy. Actualmente siguiendo los elementos de información
son compatibles:

sujeto - nombre de sujeto del certificado de proxy.

identidad - nombre del sujeto de identidad del certificado de proxy.

editor - nombre del sujeto del emisor del certificado de poder.

ca - nombre de sujeto de la CA que emitió el certificado inicial.

camino - ruta del sistema de archivos al archivo que contiene el proxy.

tipo - tipo de certificado de proxy.

ValidezInicio - marca de tiempo cuando comienza la validez del proxy.

ValidezFin - marca de tiempo cuando finaliza la validez del proxy.

período de validez - duración de la validez del proxy en segundos.

ValidezIzquierda - duración de la validez del proxy restante en segundos.

vomsVO - Nombre de VO representado por el atributo VOMS.

vomsAsunto - asunto del certificado para el que se emite el atributo VOMS.

vomsEmisor - sujeto del servicio que emitió el certificado VOMS.

vomsACvalidezInicio - marca de tiempo cuando comienza la validez del atributo VOMS.

vomsACvalidityEnd - marca de tiempo cuando finaliza la validez del atributo VOMS.

vomsACvalidezPeríodo - duración de la validez del atributo VOMS en segundos.

vomsACvalidezIzquierda - duración de la validez del atributo VOMS restante en segundos.

política de proxy

bits de teclado - tamaño de la clave del certificado de proxy en bits.

algoritmo de firma - algoritmo utilizado para firmar el certificado de proxy.

Los artículos se imprimen en el orden solicitado y están separados por una nueva línea. Si el artículo tiene
varios valores se imprimen en la misma línea separados por |.

-r Elimina el archivo proxy.

-U Nombre de usuario para myproxy server.

-N no solicite una frase de contraseña de credencial, cuando recupere una credencial desde el
Servidor MyProxy.
La condición previa de esta elección es que la credencial se PONGA en
el servidor MyProxy sin una frase de contraseña usando -R
(--recuperable_por_cert)
opción al PONER en el servidor Myproxy.
Esta opción es específica para el comando GET cuando se contacta con Myproxy
servidor.

-R Permitir que la entidad especificada recupere la credencial sin frase de contraseña.
Esta opción es específica para el comando PUT cuando se contacta con Myproxy
servidor.

-L nombre de host de myproxy server opcionalmente seguido de dos puntos y número de puerto, p. ej.
example.org:7512. Si el número de puerto no
se ha especificado, 7512 se utiliza de forma predeterminada.

-M comando a myproxy server. El comando puede ser PUT y GET.
PUT / put: coloca una credencial delegada en myproxy server;
GET / get: obtenga una credencial delegada de myproxy server,
en este caso no se necesita credencial (certificado y clave);
La funcionalidad myproxy se puede utilizar junto con la funcionalidad VOMS.
voms y vomses se pueden usar para el comando Get si los atributos de VOMS
debe incluirse en el proxy.

-F utilizar la base de datos de credenciales NSS en los perfiles predeterminados de Mozilla, incluidos Firefox, Seamonkey y
Thunderbird.

-c restricciones del certificado de proxy. Actualmente se admiten las siguientes restricciones:

validityStart = hora - hora en que el certificado se vuelve válido. El valor predeterminado es ahora.

validityEnd = tiempo - hora en la que el certificado deja de ser válido. El valor predeterminado es 43200 (12
horas) desde el inicio para el proxy local y 7 días para delegado a MyProxy.

validityPeriod = tiempo - durante cuánto tiempo es válido el certificado. El valor predeterminado es 43200 (12
horas) para proxy local y 7 días para delegado a MyProxy.

vomsACvalidityPeriod = tiempo - durante cuánto tiempo es válida la CA. El valor predeterminado es más corto de
ValidezPeriodo y 12 horas.

myproxyvalidityPeriod = tiempo - vida útil de los proxies delegados por myproxy server.
El valor predeterminado es un período de validez más corto y 12 horas.

proxyPolicy = política contenido - asigna una cadena especificada a la política de proxy para limitar su
funcionalidad

keybits = número - longitud de la clave a generar. El valor predeterminado es 1024 bits. Valor especial
'heredar' es utilizar la longitud de la clave del certificado de firma.

signingAlgorithm = nombre - algoritmo de firma que se utilizará para firmar la clave pública del proxy.
El valor predeterminado es sha1. Los valores posibles son sha1, sha2 (alias de sha256), sha224, sha256,
sha384, sha512 y heredar (usar algoritmo de certificado de firma).

-p destino de la contraseña = origen de la contraseña. Los destinos de contraseña admitidos son:

clave - para leer la clave privada

miproxy - para acceder a las credenciales en el servicio MyProxy

miproxynuevo - para crear credenciales en el servicio MyProxy

todos - para cualquier propósito.

Las fuentes de contraseña admitidas son:

citado cadena ("contraseña") - contraseña especificada explícitamente

int - solicitar la contraseña de forma interactiva desde la consola

stdin - leer la contraseña de la entrada estándar delimitada por una nueva línea

archivo: nombre de archivo - leer la contraseña del archivo llamado nombre de archivo

Arroyo:# - leer la contraseña del número de flujo de entrada #. Actualmente solo 0 (estándar
entrada) es compatible.

-t tiempo de espera en segundos (predeterminado 20)

-z archivo de configuración (predeterminado ~ / .arc / client.conf)

-d nivel de información impresa. Los valores posibles son DEBUG, VERBOSE, INFO, WARNING,
ERROR y FATAL.

-v imprimir información de la versión

Si la ubicación del certificado y la clave no se especifican explícitamente, se buscan en
siguiente ubicación y orden:

Rutas de clave / certificado especificadas por las variables de entorno X509_USER_KEY y
X509_USER_CERT respectivamente.

Rutas especificadas en el archivo de configuración.

~ / .arc / usercert.pem y ~ / .arc / userkey.pem para certificado y clave respectivamente.

~ / .globus / usercert.pem y ~ / .globus / userkey.pem para certificado y clave respectivamente.

Si no se especifica la ubicación de destino del archivo proxy, el valor de X509_USER_PROXY
La variable de entorno se utiliza explícitamente. Si no se proporciona ningún valor, la ubicación predeterminada es
usó - / x509up_u . Aquí el DIRECTORIO TEMPORAL se deriva de
variables de entorno TMPDIR, TMP, TEMP o ubicación predeterminada / Tmp se utiliza.

PRESENTACIÓN DE INFORMES LOCO


Informar errores a http://bugzilla.nordugrid.org/

MEDIO AMBIENTE VARIABLES


ARC_LOCATION
Esta variable puede especificar la ubicación donde está instalado ARC. Que no
especificado, la ubicación de instalación se determinará a partir de la ruta al comando
se está ejecutando, y si esto falla, se dará una ADVERTENCIA indicando la ubicación
que se utilizará.

ARC_PLUGIN_PATH
Esta variable puede especificar la ubicación de los complementos ARC. Múltiples localizaciones
se puede especificar separándolos por: (; en Windows). La ubicación predeterminada es
$ ARC_LOCATION/ lib / arc (\ en Windows).

DERECHOS DE AUTOR


LICENCIA APACHE Versión 2.0

Utilice arcproxy en línea utilizando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

  • 1
    rastro
    rastro
    El proyecto strace se ha trasladado a
    https://strace.io. strace is a
    diagnóstico, depuración e instrucción
    rastreador de espacio de usuario para Linux. Esta usado
    para monitorear un...
    Descargar seguimiento
  • 2
    GUI de extracto de gMKV
    GUI de extracto de gMKV
    Una GUI para la utilidad mkvextract (parte de
    MKVToolNix) que incorpora la mayoría (si
    no todas) la funcionalidad de mkvextract y
    Utilidades mkvinfo. Escrito en C#NET 4.0,...
    Descargar gMKVExtractGUI
  • 3
    Biblioteca JasperReports
    Biblioteca JasperReports
    La biblioteca JasperReports es la
    el código abierto más popular del mundo
    inteligencia empresarial y generación de informes
    motor. Está completamente escrito en Java.
    y es capaz de ...
    Descargar la biblioteca JasperReports
  • 4
    Libros Frappe
    Libros Frappe
    Frappe Books es una fuente libre y abierta
    software de contabilidad de escritorio que es
    simple y bien diseñado para ser utilizado por
    pequeñas empresas y autónomos. Eso'...
    Descargar Libros de Frappé
  • 5
    Python numérico
    Python numérico
    NOTICIAS: NumPy 1.11.2 es la última versión
    que se hará en sourceforge. Ruedas
    para Windows, Mac y Linux, así como
    Las distribuciones fuente archivadas pueden ser cuatro...
    Descargar Python numérico
  • 6
    CMU Esfinge
    CMU Esfinge
    CMUSphinx es un gran altavoz independiente
    Reconocimiento de voz continuo de vocabulario
    lanzado bajo licencia de estilo BSD. Es
    también una colección de herramientas de código abierto...
    Descargar CMU Esfinge
  • Más "

Comandos de Linux

Ad