IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

arcproxy - Online nel cloud

Esegui arcproxy nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando arcproxy che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


arcproxy - Utilità di generazione proxy di credenziali ARC

SINOSSI


proxy d'arco [OPZIONE]

DESCRIZIONE


arcproxy genera credenziali proxy (certificato proxy generale o certificato proxy con
Estensione VOMS AC) da chiave privata e certificato dell'utente.

VERSIONI


-h stampa una breve descrizione dell'uso

-P Nome del file
posizione del file proxy generato

-C posizione del file del certificato X509, il file può essere pem, der o pkcs12
formato; se questa opzione non è impostata, verrà cercato env X509_USER_CERT; Se
X509_USER_CERT env non è impostato, quindi l'elemento certificatepath in client.conf sarà
cercato; se la posizione non viene ancora trovata, allora ~/.arco/, ~/.globo/, ./ecc/arco,
e ./ verranno cercati.

-K posizione del file della chiave privata, se il certificato è in formato pkcs12, non è necessario
dare la chiave privata; se questa opzione non è impostata, allora env X509_USER_KEY sarà
cercato; se X509_USER_KEY env non è impostato, l'elemento keypath in client.conf sarà
cercato; se la posizione non viene ancora trovata, allora ~/.arco/, ~/.globo/, ./ecc/arco,
e ./ verranno cercati.

-T percorso alla directory del certificato attendibile, necessario solo per la funzionalità del client VOMS;
se questa opzione non è impostata, verrà cercato env X509_CERT_DIR; Se
X509_CERT_DIR env non è impostato, quindi l'elemento della directory cacertificates in client.conf sarà
essere cercato.

-s percorso alla directory superiore dei file VOMS *.lsc, necessario solo per il client VOMS
funzionalità

-V percorso del file di configurazione del server VOMS, necessario solo per la funzionalità del client VOMS
se il percorso è una directory anziché un file, tutti i file sotto questo
la directory verrà cercata

-S voms<:comando>. Specificare il server VOMS.
:command è facoltativo e viene utilizzato per richiedere attributi specifici (es:
ruoli)
l'opzione di comando è:
all --- metti tutti gli attributi di questo DN in AC;
list --- elenca tutti gli attributi del DN, non creerà l'estensione AC;
/Role=yourRole --- specificare il ruolo, se questo DN
ha un tale ruolo, il ruolo sarà messo in AC
/voname/groupname/Role=yourRole --- specificare vo,group e role if
questo DN
ha un tale ruolo, il ruolo sarà messo in AC

-o gruppo<:ruolo>. Specificare l'ordine degli attributi.
Esempio: --order
/knowarc.eu/coredev:Sviluppatore,/knowarc.eu/testers:Tester
oppure: --order /knowarc.eu/coredev:Developer --order
/knowarc.eu/tester:Tester
Nota che non ha senso specificare l'ordine se ne hai due
o più server VOMS diversi specificati

-G utilizzare il protocollo di comunicazione GSI per contattare i servizi VOMS

-H utilizzare il protocollo di comunicazione HTTP per contattare i servizi VOMS che forniscono RESTful
accesso
Nota per l'accesso RESTful, il comando 'list' e più server VOMS sono
non supportata

-O utilizzare il proxy GSI (il proxy conforme a RFC 3820 è l'impostazione predefinita)

-I stampare tutte le informazioni su questo proxy.
Per mostrare l'identità (DN senza CN come subfisso per proxy)
del certificato, è necessario il "trusted certdir".

-i stampa le informazioni selezionate su questo proxy. Attualmente seguenti elementi informativi
sono supportati:

soggetto - nome soggetto del certificato proxy.

identità - identità soggetto nome del certificato proxy.

emittente - nome soggetto emittente del certificato di delega.

ca - nome soggetto della CA che ha emesso il certificato iniziale.

sentiero - percorso del file system al file contenente il proxy.

Digitare - tipo di certificato proxy.

validitàInizio - timestamp quando inizia la validità del proxy.

validitàFine - timestamp quando termina la validità del proxy.

periodo di validità - durata della validità del proxy in secondi.

validitàSinistra - durata della validità del proxy lasciata in secondi.

vomsVO - Nome VO rappresentato dall'attributo VOMS.

vomsOggetto - oggetto del certificato per il quale viene rilasciato l'attributo VOMS.

vomsEmittente - soggetto del servizio che ha rilasciato il certificato VOMS.

vomsACvalidityStart - timestamp quando inizia la validità dell'attributo VOMS.

vomsACvalidityEnd - timestamp quando termina la validità dell'attributo VOMS.

vomsACvalidityPeriod - durata della validità dell'attributo VOMS in secondi.

vomsACvalidityLeft - durata della validità dell'attributo VOMS rimasta in secondi.

proxyPolicy

chiavibit - dimensione della chiave del certificato proxy in bit.

firma Algoritmo - algoritmo utilizzato per firmare il certificato proxy.

Gli elementi vengono stampati nell'ordine richiesto e sono separati da una nuova riga. Se l'oggetto ha
più valori sono stampati nella stessa riga separati da |.

-r Rimuovere il file proxy.

-U Nome utente al mio server proxy.

-N non richiedere una passphrase delle credenziali, quando si recupera una credenziale da on
Il mio server proxy.
La precondizione di questa scelta è che la credenziale è PUT on
il server MyProxy senza una passphrase utilizzando -R
(--recuperabile_da_cert)
opzione quando viene messo sul server Myproxy.
Questa opzione è specifica per il comando GET quando si contatta Myproxy
server.

-R Consenti all'entità specificata di recuperare le credenziali senza passphrase.
Questa opzione è specifica per il comando PUT quando si contatta Myproxy
server.

-L nome host del server myproxy seguito facoltativamente da due punti e numero di porta, ad es
esempio.org:7512. Se il numero di porta non lo è
stato specificato, 7512 viene utilizzato per impostazione predefinita.

-M comando al mio server proxy. Il comando può essere PUT e GET.
PUT/put -- inserisce una credenziale delegata al server myproxy;
GET/get -- ottieni una credenziale delegata dal server myproxy,
la credenziale (certificato e chiave) non è necessaria in questo caso;
La funzionalità myproxy può essere utilizzata insieme alla funzionalità VOMS.
voms e vomses possono essere utilizzati per il comando Ottieni se gli attributi VOMS
deve essere incluso nella delega.

-F utilizzare il database delle credenziali NSS nei profili Mozilla predefiniti, inclusi Firefox, Seamonkey e
Thunderbird.

-c vincoli del certificato di delega. Attualmente sono supportati i seguenti vincoli:

validitàInizio=ora - momento in cui il certificato diventa valido. L'impostazione predefinita è ora.

validitàFine=tempo - momento in cui il certificato diventa non valido. Il valore predefinito è 43200 (12
ore) dall'inizio per il proxy locale e 7 giorni per il delegato a MyProxy.

ValiditàPeriodo=tempo - per quanto tempo è valido il certificato. Il valore predefinito è 43200 (12
ore) per proxy locale e 7 giorni per delegato a MyProxy.

vomsACvalidityPeriod=tempo - per quanto tempo è valido l'AC. Il valore predefinito è più corto di
validitàPeriodo e 12 ore.

myproxyvalidityPeriod=tempo - durata dei proxy delegati dal server myproxy.
L'impostazione predefinita è più breve di ValidityPeriod e 12 ore.

proxyPolicy=politica contenuto - assegna la stringa specificata alla politica del proxy per limitarla
funzionalità.

keybits=numero - lunghezza della chiave da generare. L'impostazione predefinita è 1024 bit. Valore speciale
'eredita' consiste nell'utilizzare la lunghezza della chiave del certificato di firma.

signingAlgorithm=nome - algoritmo di firma da utilizzare per la firma della chiave pubblica del proxy.
Il valore predefinito è sha1. I valori possibili sono sha1, sha2 (alias per sha256), sha224, sha256,
sha384, sha512 ed eredita (usa l'algoritmo di firma del certificato).

-p destinazione password=origine password. Le destinazioni delle password supportate sono:

chiave - per la lettura della chiave privata

mioproxy - per l'accesso alle credenziali al servizio MyProxy

mioproxynew - per la creazione di credenziali al servizio MyProxy

contro tutti i - per qualsiasi scopo.

Le origini password supportate sono:

citato stringa ("parola d'ordine") - password specificata in modo esplicito

int - richiesta interattiva della password dalla console

stdin - leggere la password dall'input standard delimitato da newline

file:nomefile - leggere la password dal file denominato nomefile

flusso:# - leggere la password dal numero di flusso di input #. Attualmente solo 0 (standard
ingresso) è supportato.

-t timeout in secondi (predefinito 20)

-z file di configurazione (predefinito ~/.arc/client.conf)

-d livello di informazioni stampate. I valori possibili sono DEBUG, VERBOSE, INFO, WARNING,
ERRORE e FATALE.

-v informazioni sulla versione di stampa

Se la posizione del certificato e della chiave non sono specificate esplicitamente, vengono cercati in
seguente posizione e ordine:

Percorsi chiave/certificato specificati dalle variabili di ambiente X509_USER_KEY e
X509_USER_CERT rispettivamente.

Percorsi specificati nel file di configurazione.

~/.arc/usercert.pem ed ~/.arc/userkey.pem rispettivamente per certificato e chiave.

~/.globus/usercert.pem ed ~/.globus/userkey.pem rispettivamente per certificato e chiave.

Se la posizione di destinazione del file proxy non è specificata, il valore di X509_USER_PROXY
la variabile di ambiente viene utilizzata in modo esplicito. Se non viene fornito alcun valore, la posizione predefinita è
Usato - /x509up_u . Qui DIRECTORY TEMPORANEO è derivato da
variabili di ambiente TMPDIR, TMP, TEMP o posizione predefinita / Tmp viene utilizzato.

REPORTING BUG


Segnala bug a http://bugzilla.nordugrid.org/

AMBIENTE VARIABILI


POSIZIONE_ARCO
La posizione in cui è installato ARC può essere specificata da questa variabile. Altrimenti
specificato che il percorso di installazione sarà determinato dal percorso del comando
in esecuzione, e se questo fallisce verrà dato un AVVISO che indica la posizione
che verrà utilizzato.

ARC_PLUGIN_PATH
La posizione dei plugin ARC può essere specificata da questa variabile. Più posizioni
possono essere specificati separandoli con: (; in Windows). La posizione predefinita è
$LOCAZIONE_ARCO/lib/arco (\ in Windows).

COPYRIGHT


LICENZA APACHE Versione 2.0

Utilizzare arcproxy online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

  • 1
    straccio
    straccio
    Il progetto strace è stato spostato in
    https://strace.io. strace is a
    diagnostico, di debug e didattico
    tracciatore spazio utente per Linux. È solito
    per monitorare un...
    Scarica strace
  • 2
    GUI di estrazione gMKV
    GUI di estrazione gMKV
    Una GUI per l'utilità mkvextract (parte di
    MKVToolNix) che incorpora la maggior parte (se
    non tutti) funzionalità di mkvextract e
    utilità mkvinfo. Scritto in C#NET 4.0,...
    Scarica gMKVExtractGUI
  • 3
    Libreria JasperReports
    Libreria JasperReports
    JasperReports Library è la
    l'open source più famoso al mondo
    business intelligence e reportistica
    motore. È interamente scritto in Java
    ed è in grado di...
    Scarica la libreria JasperReports
  • 4
    Libri Frappe
    Libri Frappe
    Frappe Books è un programma gratuito e open source
    software di contabilità desktop che è
    semplice e ben progettato per essere utilizzato da
    piccole imprese e liberi professionisti. Esso'...
    Scarica Frappe Books
  • 5
    Python numerico
    Python numerico
    NOTIZIE: NumPy 1.11.2 è l'ultima versione
    che sarà fatto su sourceforge. Ruote
    per Windows, Mac e Linux così come
    le distribuzioni di origine archiviate possono essere quattro ...
    Scarica Python numerico
  • 6
    Sfinge di CMU
    Sfinge di CMU
    CMUSphinx è un grande diffusore indipendente
    vocabolario riconoscitore vocale continuo
    rilasciato sotto licenza in stile BSD. è
    anche una raccolta di strumenti open source...
    Scarica CMU Sfinge
  • Di Più "

Comandi Linux

Ad