Questo è il comando arcproxy che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
arcproxy - Utilità di generazione proxy di credenziali ARC
SINOSSI
proxy d'arco [OPZIONE]
DESCRIZIONE
arcproxy genera credenziali proxy (certificato proxy generale o certificato proxy con
Estensione VOMS AC) da chiave privata e certificato dell'utente.
VERSIONI
-h stampa una breve descrizione dell'uso
-P Nome del file
posizione del file proxy generato
-C posizione del file del certificato X509, il file può essere pem, der o pkcs12
formato; se questa opzione non è impostata, verrà cercato env X509_USER_CERT; Se
X509_USER_CERT env non è impostato, quindi l'elemento certificatepath in client.conf sarà
cercato; se la posizione non viene ancora trovata, allora ~/.arco/, ~/.globo/, ./ecc/arco,
e ./ verranno cercati.
-K posizione del file della chiave privata, se il certificato è in formato pkcs12, non è necessario
dare la chiave privata; se questa opzione non è impostata, allora env X509_USER_KEY sarà
cercato; se X509_USER_KEY env non è impostato, l'elemento keypath in client.conf sarà
cercato; se la posizione non viene ancora trovata, allora ~/.arco/, ~/.globo/, ./ecc/arco,
e ./ verranno cercati.
-T percorso alla directory del certificato attendibile, necessario solo per la funzionalità del client VOMS;
se questa opzione non è impostata, verrà cercato env X509_CERT_DIR; Se
X509_CERT_DIR env non è impostato, quindi l'elemento della directory cacertificates in client.conf sarà
essere cercato.
-s percorso alla directory superiore dei file VOMS *.lsc, necessario solo per il client VOMS
funzionalità
-V percorso del file di configurazione del server VOMS, necessario solo per la funzionalità del client VOMS
se il percorso è una directory anziché un file, tutti i file sotto questo
la directory verrà cercata
-S voms<:comando>. Specificare il server VOMS.
:command è facoltativo e viene utilizzato per richiedere attributi specifici (es:
ruoli)
l'opzione di comando è:
all --- metti tutti gli attributi di questo DN in AC;
list --- elenca tutti gli attributi del DN, non creerà l'estensione AC;
/Role=yourRole --- specificare il ruolo, se questo DN
ha un tale ruolo, il ruolo sarà messo in AC
/voname/groupname/Role=yourRole --- specificare vo,group e role if
questo DN
ha un tale ruolo, il ruolo sarà messo in AC
-o gruppo<:ruolo>. Specificare l'ordine degli attributi.
Esempio: --order
/knowarc.eu/coredev:Sviluppatore,/knowarc.eu/testers:Tester
oppure: --order /knowarc.eu/coredev:Developer --order
/knowarc.eu/tester:Tester
Nota che non ha senso specificare l'ordine se ne hai due
o più server VOMS diversi specificati
-G utilizzare il protocollo di comunicazione GSI per contattare i servizi VOMS
-H utilizzare il protocollo di comunicazione HTTP per contattare i servizi VOMS che forniscono RESTful
accesso
Nota per l'accesso RESTful, il comando 'list' e più server VOMS sono
non supportata
-O utilizzare il proxy GSI (il proxy conforme a RFC 3820 è l'impostazione predefinita)
-I stampare tutte le informazioni su questo proxy.
Per mostrare l'identità (DN senza CN come subfisso per proxy)
del certificato, è necessario il "trusted certdir".
-i stampa le informazioni selezionate su questo proxy. Attualmente seguenti elementi informativi
sono supportati:
soggetto - nome soggetto del certificato proxy.
identità - identità soggetto nome del certificato proxy.
emittente - nome soggetto emittente del certificato di delega.
ca - nome soggetto della CA che ha emesso il certificato iniziale.
sentiero - percorso del file system al file contenente il proxy.
Digitare - tipo di certificato proxy.
validitàInizio - timestamp quando inizia la validità del proxy.
validitàFine - timestamp quando termina la validità del proxy.
periodo di validità - durata della validità del proxy in secondi.
validitàSinistra - durata della validità del proxy lasciata in secondi.
vomsVO - Nome VO rappresentato dall'attributo VOMS.
vomsOggetto - oggetto del certificato per il quale viene rilasciato l'attributo VOMS.
vomsEmittente - soggetto del servizio che ha rilasciato il certificato VOMS.
vomsACvalidityStart - timestamp quando inizia la validità dell'attributo VOMS.
vomsACvalidityEnd - timestamp quando termina la validità dell'attributo VOMS.
vomsACvalidityPeriod - durata della validità dell'attributo VOMS in secondi.
vomsACvalidityLeft - durata della validità dell'attributo VOMS rimasta in secondi.
proxyPolicy
chiavibit - dimensione della chiave del certificato proxy in bit.
firma Algoritmo - algoritmo utilizzato per firmare il certificato proxy.
Gli elementi vengono stampati nell'ordine richiesto e sono separati da una nuova riga. Se l'oggetto ha
più valori sono stampati nella stessa riga separati da |.
-r Rimuovere il file proxy.
-U Nome utente al mio server proxy.
-N non richiedere una passphrase delle credenziali, quando si recupera una credenziale da on
Il mio server proxy.
La precondizione di questa scelta è che la credenziale è PUT on
il server MyProxy senza una passphrase utilizzando -R
(--recuperabile_da_cert)
opzione quando viene messo sul server Myproxy.
Questa opzione è specifica per il comando GET quando si contatta Myproxy
server.
-R Consenti all'entità specificata di recuperare le credenziali senza passphrase.
Questa opzione è specifica per il comando PUT quando si contatta Myproxy
server.
-L nome host del server myproxy seguito facoltativamente da due punti e numero di porta, ad es
esempio.org:7512. Se il numero di porta non lo è
stato specificato, 7512 viene utilizzato per impostazione predefinita.
-M comando al mio server proxy. Il comando può essere PUT e GET.
PUT/put -- inserisce una credenziale delegata al server myproxy;
GET/get -- ottieni una credenziale delegata dal server myproxy,
la credenziale (certificato e chiave) non è necessaria in questo caso;
La funzionalità myproxy può essere utilizzata insieme alla funzionalità VOMS.
voms e vomses possono essere utilizzati per il comando Ottieni se gli attributi VOMS
deve essere incluso nella delega.
-F utilizzare il database delle credenziali NSS nei profili Mozilla predefiniti, inclusi Firefox, Seamonkey e
Thunderbird.
-c vincoli del certificato di delega. Attualmente sono supportati i seguenti vincoli:
validitàInizio=ora - momento in cui il certificato diventa valido. L'impostazione predefinita è ora.
validitàFine=tempo - momento in cui il certificato diventa non valido. Il valore predefinito è 43200 (12
ore) dall'inizio per il proxy locale e 7 giorni per il delegato a MyProxy.
ValiditàPeriodo=tempo - per quanto tempo è valido il certificato. Il valore predefinito è 43200 (12
ore) per proxy locale e 7 giorni per delegato a MyProxy.
vomsACvalidityPeriod=tempo - per quanto tempo è valido l'AC. Il valore predefinito è più corto di
validitàPeriodo e 12 ore.
myproxyvalidityPeriod=tempo - durata dei proxy delegati dal server myproxy.
L'impostazione predefinita è più breve di ValidityPeriod e 12 ore.
proxyPolicy=politica contenuto - assegna la stringa specificata alla politica del proxy per limitarla
funzionalità.
keybits=numero - lunghezza della chiave da generare. L'impostazione predefinita è 1024 bit. Valore speciale
'eredita' consiste nell'utilizzare la lunghezza della chiave del certificato di firma.
signingAlgorithm=nome - algoritmo di firma da utilizzare per la firma della chiave pubblica del proxy.
Il valore predefinito è sha1. I valori possibili sono sha1, sha2 (alias per sha256), sha224, sha256,
sha384, sha512 ed eredita (usa l'algoritmo di firma del certificato).
-p destinazione password=origine password. Le destinazioni delle password supportate sono:
chiave - per la lettura della chiave privata
mioproxy - per l'accesso alle credenziali al servizio MyProxy
mioproxynew - per la creazione di credenziali al servizio MyProxy
contro tutti i - per qualsiasi scopo.
Le origini password supportate sono:
citato stringa ("parola d'ordine") - password specificata in modo esplicito
int - richiesta interattiva della password dalla console
stdin - leggere la password dall'input standard delimitato da newline
file:nomefile - leggere la password dal file denominato nomefile
flusso:# - leggere la password dal numero di flusso di input #. Attualmente solo 0 (standard
ingresso) è supportato.
-t timeout in secondi (predefinito 20)
-z file di configurazione (predefinito ~/.arc/client.conf)
-d livello di informazioni stampate. I valori possibili sono DEBUG, VERBOSE, INFO, WARNING,
ERRORE e FATALE.
-v informazioni sulla versione di stampa
Se la posizione del certificato e della chiave non sono specificate esplicitamente, vengono cercati in
seguente posizione e ordine:
Percorsi chiave/certificato specificati dalle variabili di ambiente X509_USER_KEY e
X509_USER_CERT rispettivamente.
Percorsi specificati nel file di configurazione.
~/.arc/usercert.pem ed ~/.arc/userkey.pem rispettivamente per certificato e chiave.
~/.globus/usercert.pem ed ~/.globus/userkey.pem rispettivamente per certificato e chiave.
Se la posizione di destinazione del file proxy non è specificata, il valore di X509_USER_PROXY
la variabile di ambiente viene utilizzata in modo esplicito. Se non viene fornito alcun valore, la posizione predefinita è
Usato - /x509up_u . Qui DIRECTORY TEMPORANEO è derivato da
variabili di ambiente TMPDIR, TMP, TEMP o posizione predefinita / Tmp viene utilizzato.
REPORTING BUG
Segnala bug a http://bugzilla.nordugrid.org/
AMBIENTE VARIABILI
POSIZIONE_ARCO
La posizione in cui è installato ARC può essere specificata da questa variabile. Altrimenti
specificato che il percorso di installazione sarà determinato dal percorso del comando
in esecuzione, e se questo fallisce verrà dato un AVVISO che indica la posizione
che verrà utilizzato.
ARC_PLUGIN_PATH
La posizione dei plugin ARC può essere specificata da questa variabile. Più posizioni
possono essere specificati separandoli con: (; in Windows). La posizione predefinita è
$LOCAZIONE_ARCO/lib/arco (\ in Windows).
COPYRIGHT
LICENZA APACHE Versione 2.0
Utilizzare arcproxy online utilizzando i servizi onworks.net