AnglaisFrançaisEspagnol

Ad


Icône de favori OnWorks

arcproxy - En ligne dans le Cloud

Exécutez arcproxy dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande arcproxy qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


arcproxy - Utilitaire de génération de proxy d'informations d'identification ARC

SYNOPSIS


proxy d'arc [OPTION]

DESCRIPTION


arcproxy génère des informations d'identification proxy (certificat proxy général ou certificat proxy avec
VOMS AC extension) à partir de la clé privée et du certificat d'utilisateur.

OPTIONS


-h imprime une brève description d'utilisation

-P nom de fichier
emplacement du fichier proxy généré

-C emplacement du fichier de certificat X509, le fichier peut être pem, der ou pkcs12
formaté; si cette option n'est pas définie, alors env X509_USER_CERT sera recherché ; si
L'env X509_USER_CERT n'est pas défini, alors l'élément certificatepath dans client.conf sera
cherché; si l'emplacement n'est toujours pas trouvé, alors ~/.arc/, ~/.globus/, ./etc/arc,
et ./ seront recherchés.

-K emplacement du fichier de clé privée, si le certificat est au format pkcs12, alors pas besoin
donner une clé privée ; si cette option n'est pas définie, alors env X509_USER_KEY sera
cherché; si l'env X509_USER_KEY n'est pas défini, alors l'élément de chemin d'accès dans client.conf sera
cherché; si l'emplacement n'est toujours pas trouvé, alors ~/.arc/, ~/.globus/, ./etc/arc,
et ./ seront recherchés.

-T chemin d'accès au répertoire de certificats de confiance, nécessaire uniquement pour la fonctionnalité client VOMS ;
si cette option n'est pas définie, alors env X509_CERT_DIR sera recherché ; si
L'env X509_CERT_DIR n'est pas défini, alors l'élément cacertificatesdirectory dans client.conf sera
être recherché.

-s chemin vers le répertoire supérieur des fichiers VOMS *.lsc, uniquement nécessaire pour le client VOMS


-V chemin d'accès au fichier de configuration du serveur VOMS, uniquement nécessaire pour la fonctionnalité client VOMS
si le chemin est un répertoire plutôt qu'un fichier, tous les fichiers sous ce
le répertoire sera recherché

-S voms<:commande>. Spécifiez le serveur VOMS.
: la commande est facultative et est utilisée pour demander des attributs spécifiques (par exemple :
les rôles)
l'option de commande est :
all --- mettre tous les attributs de ce DN dans AC ;
liste --- liste tous les attributs du DN, ne créera pas d'extension AC ;
/Role=yourRole --- spécifiez le rôle, si ce DN
a un tel rôle, le rôle sera mis en AC
/voname/groupname/Role=yourRole --- spécifiez le vo, le groupe et le rôle si
ce DN
a un tel rôle, le rôle sera mis en AC

-o groupe<:role>. Spécifiez l'ordre des attributs.
Exemple : --order
/knowarc.eu/coredev:Développeur,/knowarc.eu/testers:Testeur
ou : --order /knowarc.eu/coredev:Developer --order
/knowarc.eu/testers:Testeur
Notez que cela n'a pas de sens de spécifier la commande si vous avez deux
ou plusieurs serveurs VOMS différents spécifiés

-G utiliser le protocole de communication GSI pour contacter les services VOMS

-H utiliser le protocole de communication HTTP pour contacter les services VOMS qui fournissent RESTful
accès
Remarque pour l'accès RESTful, la commande 'list' et plusieurs serveurs VOMS sont
pas pris en charge

-O utiliser le proxy GSI (le proxy conforme à la RFC 3820 est par défaut)

-I imprimer toutes les informations sur ce proxy.
Afin d'afficher l'identité (DN sans CN comme sous-fixe pour proxy)
du certificat, le « certdir de confiance » est nécessaire.

-i imprimer les informations sélectionnées sur ce proxy. Éléments d'information actuellement suivants
sont pris en charge:

sujet - nom du sujet du certificat de procuration.

identité - nom du sujet d'identité du certificat de procuration.

émetteur - nom du sujet de l'émetteur du certificat de procuration.

ca - nom du sujet de l'AC qui a délivré le certificat initial.

chemin - chemin du système de fichiers vers le fichier contenant le proxy.

type - type de certificat de procuration.

validitéDébut - horodatage du début de la validité du proxy.

fin de validité - l'horodatage de la fin de la validité du proxy.

période de validité - durée de validité du proxy en secondes.

validitéGauche - durée de validité du proxy restant en secondes.

vomsVO - Nom VO représenté par l'attribut VOMS.

vomsSujet - sujet du certificat pour lequel l'attribut VOMS est émis.

vomsÉmetteur - sujet du service qui a délivré le certificat VOMS.

vomsACvalidityStart - horodatage du début de la validité de l'attribut VOMS.

vomsACvaliditéFin - l'horodatage de la fin de la validité de l'attribut VOMS.

vomsACvalidityPériode - durée de validité de l'attribut VOMS en secondes.

vomsACvaliditéGauche - durée de validité de l'attribut VOMS restante en secondes.

ProxyPolitique

bits de clé - taille de la clé de certificat proxy en bits.

algorithme de signature - algorithme utilisé pour signer le certificat proxy.

Les éléments sont imprimés dans l'ordre demandé et sont séparés par une nouvelle ligne. Si l'article a
plusieurs valeurs, elles sont imprimées sur la même ligne séparées par |.

-r Supprimez le fichier proxy.

-U Nom d'utilisateur du serveur myproxy.

-N ne pas demander une phrase secrète d'identification, lors de la récupération d'une information d'identification à partir de sur
Serveur MyProxy.
La condition préalable de ce choix est que le justificatif d'identité soit MIS sur
le serveur MyProxy sans mot de passe en utilisant -R
(--récupérable_par_cert)
option lors de la mise en place sur le serveur Myproxy.
Cette option est spécifique à la commande GET lors d'un contact avec Myproxy
serveur.

-R Autoriser l'entité spécifiée à récupérer les informations d'identification sans phrase secrète.
Cette option est spécifique à la commande PUT lors du contact avec Myproxy
serveur.

-L nom d'hôte du serveur myproxy éventuellement suivi de deux points et du numéro de port, par exemple
exemple.org:7512. Si le numéro de port n'a pas
été spécifié, 7512 est utilisé par défaut.

-M commande au serveur myproxy. La commande peut être PUT et GET.
PUT/put -- place un identifiant délégué sur le serveur myproxy ;
GET/get -- obtient des informations d'identification déléguées du serveur myproxy,
les informations d'identification (certificat et clé) ne sont pas nécessaires dans ce cas ;
La fonctionnalité myproxy peut être utilisée avec la fonctionnalité VOMS.
voms et vomses peuvent être utilisés pour la commande Get si les attributs VOMS
doit être inclus dans le proxy.

-F utiliser la base de données d'informations d'identification NSS dans les profils Mozilla par défaut, y compris Firefox, Seamonkey et
Thunderbird.

-c contraintes du certificat proxy. Actuellement, les contraintes suivantes sont prises en charge :

validitéDébut=heure - l'heure à laquelle le certificat devient valide. La valeur par défaut est maintenant.

fin de validité=heure - heure à laquelle le certificat devient invalide. La valeur par défaut est 43200 (12
heures) à partir du début pour le proxy local et 7 jours pour délégué à MyProxy.

période de validité=temps - pour combien de temps le certificat est valide. La valeur par défaut est 43200 (12
heures) pour le proxy local et 7 jours pour délégué à MyProxy.

vomsACvalidityPeriod=heure - pour combien de temps l'AC est valide. La valeur par défaut est plus courte de
Période de validité et 12 heures.

myproxyvalidityPeriod=temps - durée de vie des proxys délégués par le serveur myproxy.
Par défaut, la période de validité est plus courte et 12 heures.

proxyPolicy=politique contenu - attribue une chaîne spécifiée à la politique de proxy pour limiter son
Fonctionnalité.

bits de clé=nombre - longueur de la clé à générer. La valeur par défaut est 1024 bits. Valeur spéciale
« hériter » consiste à utiliser la longueur de clé du certificat de signature.

signatureAlgorithm=nom - algorithme de signature à utiliser pour signer la clé publique du proxy.
La valeur par défaut est sha1. Les valeurs possibles sont sha1, sha2 (alias pour sha256), sha224, sha256,
sha384, sha512 et hériter (utiliser l'algorithme de signature du certificat).

-p destination du mot de passe=source du mot de passe. Les destinations de mot de passe prises en charge sont :

key - pour lire la clé privée

mon proxy - pour accéder aux identifiants au service MyProxy

monproxynouveau - pour créer des identifiants au service MyProxy

TOUTE - à toutes fins utiles.

Les sources de mots de passe prises en charge sont :

cité un magnifique ("le mot de passe") - mot de passe explicitement spécifié

int - demander de manière interactive le mot de passe à partir de la console

Stdin - lire le mot de passe de l'entrée standard délimité par une nouvelle ligne

fichier:nom de fichier - lire le mot de passe du fichier nommé nom de fichier

flux:# - lire le mot de passe à partir du numéro de flux d'entrée #. Actuellement seulement 0 (standard
entrée) est pris en charge.

-t délai d'attente en secondes (20 par défaut)

-z fichier de configuration (par défaut ~/.arc/client.conf)

-d niveau d'information imprimé. Les valeurs possibles sont DEBUG, VERBOSE, INFO, WARNING,
ERREUR et FATAL.

-v informations sur la version imprimée

Si l'emplacement du certificat et de la clé ne sont pas explicitement spécifiés, ils sont recherchés dans
emplacement et ordre suivants :

Chemins de clé/certificat spécifiés par les variables d'environnement X509_USER_KEY et
X509_USER_CERT respectivement.

Chemins spécifiés dans le fichier de configuration.

~/.arc/usercert.pem ainsi que ~/.arc/userkey.pem pour le certificat et la clé respectivement.

~/.globus/usercert.pem ainsi que ~/.globus/userkey.pem pour le certificat et la clé respectivement.

Si l'emplacement de destination du fichier proxy n'est pas spécifié, la valeur de X509_USER_PROXY
La variable d'environnement est utilisée explicitement. Si aucune valeur n'est fournie, l'emplacement par défaut est
utilisé - /x509up_u . Ici, le RÉPERTOIRE TEMPORAIRE est dérivé de
variables d'environnement TMPDIR, TMP, TEMP ou emplacement par défaut / Tmp est utilisé.

DE LA LIGNE BOGUES


Signaler des bogues à http://bugzilla.nordugrid.org/

ENVIRONNEMENT VARIABLES


EMPLACEMENT_ARC
L'emplacement où ARC est installé peut être spécifié par cette variable. Si non
spécifié, l'emplacement d'installation sera déterminé à partir du chemin d'accès à la commande
en cours d'exécution, et si cela échoue, un AVERTISSEMENT sera donné indiquant l'emplacement
qui sera utilisé.

ARC_PLUGIN_PATH
L'emplacement des plugins ARC peut être spécifié par cette variable. Plusieurs emplacements
peuvent être spécifiés en les séparant par : (; sous Windows). L'emplacement par défaut est
$ARC_LOCATION/lib/arc (\ sous Windows).

DROIT D'AUTEUR


LICENCE APACHE Version 2.0

Utiliser arcproxy en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

  • 1
    strass
    strass
    Le projet strace a été déplacé vers
    https://strace.io. strace is a
    diagnostic, débogage et instruction
    traceur d'espace utilisateur pour Linux. C'est utilisé
    surveiller un...
    Télécharger
  • 2
    gMKVExtract GUI
    gMKVExtract GUI
    Une interface graphique pour l'utilitaire mkvextract (qui fait partie de
    MKVToolNix) qui intègre la plupart (si
    pas tous) les fonctionnalités de mkvextract et
    utilitaires mkvinfo. Écrit en C#NET 4.0,...
    Télécharger gMKVExtractGUI
  • 3
    Bibliothèque JasperReports
    Bibliothèque JasperReports
    La bibliothèque JasperReports est la
    l'open source le plus populaire au monde
    veille économique et reporting
    moteur. Il est entièrement écrit en Java
    et il est capable de...
    Télécharger la bibliothèque JasperReports
  • 4
    Livres Frappe
    Livres Frappe
    Frappe Books est une source gratuite et ouverte
    logiciel de comptabilité de bureau
    simple et bien conçu pour être utilisé par
    petites entreprises et indépendants. Ce'...
    Télécharger Frappe Books
  • 5
    Python numérique
    Python numérique
    NEWS : NumPy 1.11.2 est la dernière version
    qui sera fait sur sourceforge. roues
    pour Windows, Mac et Linux ainsi que
    les distributions source archivées peuvent être fou ...
    Télécharger Python numérique
  • 6
    Sphinx de la CMU
    Sphinx de la CMU
    CMUSphinx est un grand locuteur indépendant
    reconnaissance vocale continue de vocabulaire
    publié sous licence de style BSD. Il est
    également une collection d'outils open source ...
    Télécharger CMU Sphinx
  • Plus "

Commandes Linux

Ad