انگلیسیفرانسویاسپانیایی

Ad


فاویکون OnWorks

xmlsec1 - آنلاین در ابر

xmlsec1 را در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا کنید.

این دستور xmlsec1 است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


xmlsec1 - اسناد XML را امضا، تأیید، رمزگذاری و رمزگشایی کنید

خلاصه


xmlsec [] []

شرح


xmlsec یک ابزار خط فرمان برای امضا، تأیید، رمزگذاری و رمزگشایی XML است
اسناد. مجاز مقادیر عبارتند از:

--کمک این اطلاعات راهنما را نمایش داده و خارج شوید

--کمک-همه
نمایش اطلاعات راهنما برای همه دستورات/گزینه ها و خروج

--کمک-
نمایش اطلاعات راهنما برای فرمان و خروج

- نسخه
چاپ اطلاعات نسخه و خروج

-- کلیدها کلیدهای دستکاری فایل XML

--امضا کردن امضای داده و خروجی سند XML

-- تأیید کنید
تایید سند امضا شده

--sign-tmpl
الگوی امضا تولید شده به صورت پویا را ایجاد و امضا کنید

- رمزگذاری
رمزگذاری داده ها و خروجی سند XML

- رمزگشایی
رمزگشایی داده ها از سند XML

OPTIONS


- نادیده گرفته می شود

پردازش نکنید عناصر

--store-references

ذخیره و چاپ نتیجه از پردازش عنصر درست قبل از
محاسبه هضم

--فروشگاه-امضا

ذخیره و چاپ نتیجه از پردازش درست قبل از محاسبه
امضا

--enabled-reference-uris

فهرستی از مقادیر زیر جدا شده با کاما: "empty"، "same-doc"،
"local"، "remote" برای محدود کردن مقادیر مشخصه URI ممکن برای
عنصر

--enable-visa3d-hack

هک خاص پروتکل Visa3D را برای پردازش ویژگی های URI در زمانی که ما هستیم، فعال می کند
سعی کنید از موتور XPath/XPointer استفاده نکنید. این یک هک است و من نمی دانم چه چیز دیگری
ممکن است هنگام استفاده از برنامه شما خراب شود (گزینه "--id-attr" را نیز علامت بزنید
زیرا ممکن است به آن نیاز داشته باشید)

--داده های باینری

دودویی برای رمزگذاری

--xml-data

XML برای رمزگذاری

--enabled-cipher-reference-uris

فهرستی از مقادیر زیر جدا شده با کاما: "empty"، "same-doc"،
"local"، "remote" برای محدود کردن مقادیر مشخصه URI ممکن برای
عنصر

---sesion-key -

ایجاد جلسه جدید کلید از اندازه بیت (به عنوان مثال، "--session
des-192 اینچ یک کلید 192 بیتی DES جدید برای رمزگذاری DES3 ایجاد می کند)

-- خروجی

سند نتیجه را در فایل بنویسید

--چاپ-اشکال زدایی

اطلاعات اشکال زدایی را در stdout چاپ کنید

--print-xml-debug

چاپ اطلاعات اشکال زدایی در stdout با فرمت xml

--dtd-فایل

فایل مشخص شده را به عنوان DTD بارگذاری کنید

--node-id

نقطه شروع عملیات را به گره با داده شده تنظیم کنید

---node-name [ :]

نقطه شروع عملیات را روی اولین گره با داده شده تنظیم کنید و
URI

--node-xpath

نقطه شروع عملیات را روی اولین گره انتخاب شده توسط XPath مشخص شده تنظیم کنید
بیان

--id-attr[: ] [ :]

ویژگی ها را اضافه می کند (مقدار پیش فرض "id") از تمام گره های با و
فضای نام به لیست مشخصه های شناسه شناخته شده؛ این یک هک است
و اگر می توانید به جای آن از DTD یا schema برای اعلام ویژگی های ID استفاده کنید (به "--dtd-file" مراجعه کنید
گزینه)، من نمی دانم چه چیز دیگری ممکن است در برنامه شما در هنگام استفاده خراب شود
این هک

--enabled-key-data

فهرست داده‌های کلیدی فعال شده با کاما جدا شده است (لیست کلاس‌های داده کلیدی ثبت‌شده است
با دستور "--list-key-data" موجود است). به طور پیش فرض، تمام داده های کلید ثبت شده هستند
فعال

--enabled-retrieval-uris

فهرستی از مقادیر زیر جدا شده با کاما: "empty"، "same-doc"،
"local"، "remote" برای محدود کردن مقادیر مشخصه URI ممکن برای
عنصر

--gen-key[: ] -

جدید تولید کند کلید از اندازه بیت، نام کلید را تنظیم کنید و
نتیجه را به مدیر کلیدها اضافه کنید (به عنوان مثال، "--gen:mykey rsa-1024" یک صفحه جدید ایجاد می کند.
1024 بیت کلید RSA و نام آن را روی "mykey" تنظیم می کند)

--keys-فایل

بارگیری کلیدها از فایل XML

--privkey-pem[: ] [، [، [...]]]

کلید خصوصی را از فایل PEM و گواهی هایی که این کلید را تأیید می کنند بارگیری کنید

--privkey-der[: ] [، [، [...]]]

کلید خصوصی را از فایل DER و گواهی هایی که این کلید را تأیید می کنند بارگیری کنید

--pkcs8-pem[: ] [، [، [...]]]

کلید خصوصی را از فایل PEM PKCS8 و گواهی‌های PEM که این کلید را تأیید می‌کنند، بارگیری کنید

--pkcs8-der[: ] [، [، [...]]]

کلید خصوصی را از فایل PKCS8 DER و گواهینامه های DER که این کلید را تأیید می کنند بارگیری کنید

--pubkey-pem[: ]

کلید عمومی را از فایل PEM بارگیری کنید

--pubkey-der[: ]

کلید عمومی را از فایل DER بارگیری کنید

--aeskey[: ]

کلید AES را از فایل باینری بارگیری کنید

-- دسکی[: ]

کلید DES را از فایل باینری بارگیری کنید

--همکی[: ]

کلید HMAC را از فایل باینری بارگیری کنید

-- pwd

رمز عبور برای خواندن کلیدها و گواهی ها

--pkcs12[: ]

بارگیری کلید خصوصی از فایل pkcs12

--pubkey-cert-pem[: ]

کلید عمومی را از فایل گواهی PEM بارگیری کنید

--pubkey-cert-der[: ]

کلید عمومی را از فایل گواهی DER بارگیری کنید

-- مورد اعتماد-پم

گواهی اعتماد (ریشه) را از فایل PEM بارگیری کنید

--غیرقابل اعتماد-پم

گواهی نامعتبر را از فایل PEM بارگیری کنید

-- مورد اعتماد-der

گواهی اعتماد (ریشه) را از فایل DER بارگیری کنید

-- غیر قابل اعتماد-der

گواهی نامعتبر را از فایل DER بارگیری کنید

---تأیید-زمان

زمان محلی در قالب "YYYY-MM-DD HH:MM:SS" از تأیید گواهی استفاده می کند

--عمق

حداکثر عمق زنجیره گواهی

--X509-پرش-بررسی-سخت

از بررسی دقیق داده های X509 صرف نظر کنید

-- رمزنگاری

نام موتور کریپتو برای استفاده از لیست زیر: openssl، mscrypto،
nss، gnutls، gcrypt (اگر موتور کریپتو مشخص نشده باشد، از موتور پیش‌فرض استفاده می‌شود)

--Crypto-config

مسیر پیکربندی موتور کریپتو

--تکرار

عملیات را تکرار کنید بار

--disable-error-msgs

پیام های خطای xmlsec را چاپ نکنید

--print-crypto-error-msgs

خطاهای چاپ در انتها پشته می شوند

--کمک

چاپ اطلاعات راهنما در مورد دستور

با استفاده از خدمات onworks.net از xmlsec1 به صورت آنلاین استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

دستورات لینوکس

Ad