htproxyrenew - آنلاین در ابر

این دستور htproxyrenew است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


htproxyput، htproxydestroy، htproxytime، htproxyunixtime، htproxyrenew - پروکسی GSI
تفویض اختیارات و پرس و جو، با استفاده از GridSite/gLite delegation API

خلاصه


htproxyput، htproxydestroy، htproxytime، htproxyunixtime، htproxyrenew [گزینه ها] خدمات-
URL

htproxyinfo [گزینه ها]

شرح


htproxyput یک کلاینت برای انجام نمایندگی های پروکسی GSI با استفاده از GridSite/gLite است
نمایندگی وب سرویس نوع پورت. را شبکه - تفویض اختیار(8) برنامه CGI است
اجرای مکمل سمت سرور

htproxyinfo یک کپی محلی از یک پروکسی GSI را بررسی می کند و خلاصه ای از X.509 و خروجی آن را ارائه می کند.
محتویات VOMS

OPTIONS


-v/--کلام
اطلاعات اشکال زدایی را روشن کنید.

---idlegation-id
شناسه نمایندگی برای استفاده را به صراحت مشخص کنید.

--از بین رفتن
به جای واگذاری یک پروکسی، پروکسی را از حافظه پنهان پراکسی سرویس حذف کنید.
فراخوانی برنامه به عنوان htproxydestroy نیز همین اثر را دارد.

--time به جای تفویض اختیار یک پروکسی، زمان انقضای پروکسی را در قسمت گزارش دهید
زمان محلی مشتری فراخوانی برنامه به عنوان htproxytime نیز همین اثر را دارد.

-- unixtime
به جای تفویض اختیار یک پروکسی، زمان انقضای پروکسی را به عنوان
تعداد ثانیه از 00:00:00 1970-01-01 UTC. فراخوانی برنامه به عنوان
htproxyunixtime نیز همین اثر را دارد.

-- تجدید
یک نسخه به روز شده از یک پروکسی موجود را واگذار کنید. شناسه نمایندگی باید داده شده
هنگام استفاده از این گزینه فراخوانی برنامه به عنوان htproxyrenew نیز همین اثر را دارد.

--info یک فایل پراکسی محلی را بررسی کنید و خلاصه ای از گواهی های X.509 و VOMS را خروجی بگیرید
ویژگی هایی که در آن وجود دارد. فراخوانی برنامه به عنوان htproxyinfo نیز همین اثر را دارد.

-- گواهی و کلید --
مسیر دسترسی به گواهینامه کاربر با کد PEM X.509 یا پروکسی GSI و کلید برای استفاده
اتصالات HTTPS، به جای «حالت ناشناس». اگر فقط یکی از --key یا --cert باشد
داده می شود، سپس برای هر دو محاکمه می شود. اگر هیچ کدام داده نشد، پس موارد زیر
ترتیب اولویت استفاده می شود: نام فایل که توسط متغیر X509_USER_PROXY نگهداری می شود.
فایل /tmp/x509up_uID (با Unix UID برابر با ID)؛ نام فایل های نگهداری شده توسط
X509_USER_CERT / X509_USER_KEY؛ فایل ها ~/.globus/usercert.pem و
~/.globus/userkey.pem (که در آن ~/ فهرست اصلی کاربر است.)

--کاپات
مسیری به گواهینامه های ریشه CA با رمزگذاری PEM برای استفاده در هنگام تأیید سرورهای راه دور
گواهی های میزبان در اتصالات HTTPS. در حالت ایده‌آل، این باید فهرستی از
فایل‌های hash.0 همانطور که در OpenSSL توضیح داده شده است بررسی(1) صفحه man، اما ممکن است از یک فایل استفاده شود
بجای. اگر --capath داده نشود، مقدار متغیر محیطی
X509_CERT_DIR محاکمه خواهد شد. اگر این معتبر نیست، /etc/grid-
امنیت/گواهینامه استفاده خواهد شد.

-- بدون تأیید
از گواهی های ریشه CA برای تأیید گواهی های میزبان سرورهای راه دور استفاده نکنید. این
برای آزمایش سایت‌ها قبل از تنظیم صحیح گواهینامه مفید است، اما خارج می‌شود
شما در برابر حملات "مرد در وسط" توسط سرورهای متخاصم که خود را به عنوان ظاهر می کنند آسیب پذیر هستید
هدف شما

با استفاده از خدمات onworks.net از htproxyrenew به صورت آنلاین استفاده کنید



جدیدترین برنامه های آنلاین لینوکس و ویندوز