htproxyrenew - Online nel cloud

Questo è il comando htproxyrenew che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


htproxy, htproxydestroy, htproxytime, htproxyunixtime, htproxyrenew - Proxy GSI
deleghe e query, utilizzando l'API di delega GridSite/gLite

SINOSSI


htproxy, htproxydestroy, htproxytime, htproxyunixtime, htproxyrenew [opzioni] Servizio-
URL

htproxyinfo [opzioni]

DESCRIZIONE


htproxyput è un client per eseguire deleghe proxy GSI utilizzando GridSite/gLite
portType del servizio Web di delega. Il gridsite-delega(8) Il programma CGI è il
implementazione complementare lato server.

htproxyinfo esamina una copia locale di un proxy GSI e restituisce un riepilogo dei suoi X.509 e
Contenuti VOMS.

VERSIONI


-v/--prolisso
Attiva le informazioni di debug.

--id-delega
Specificare in modo esplicito l'ID delega da utilizzare.

--distruggere
Invece di delegare un proxy, elimina il proxy dalla cache del proxy del servizio.
Chiamare il programma come htproxydestroy ha lo stesso effetto.

--time Anziché delegare una delega, riportare l'ora di scadenza della delega, nel
ora locale del cliente. Chiamare il programma come htproxytime ha lo stesso effetto.

--unixtime
Anziché delegare una delega, segnalare la scadenza della delega, in quanto il
numero di secondi da 00:00:00 1970-01-01 UTC. Chiamare il programma come
htproxyunixtime ha lo stesso effetto.

--rinnovare
Delega una versione aggiornata di un proxy esistente. L'ID della delegazione devono obbligatoriamente: essere dato
quando si utilizza questa opzione. Chiamare il programma come htproxyrenew ha lo stesso effetto.

--info Esamina un file proxy locale e genera un riepilogo dei certificati X.509 e dei VOMS
attributi che contiene. Chiamare il programma come htproxyinfo ha lo stesso effetto.

--cert e --key
Percorso del certificato utente X.509 o GSI Proxy con codifica PEM e chiave da utilizzare per
Connessioni HTTPS, invece di "modalità anonima". Se solo uno tra --key o --cert è
dato, allora sarà provato per entrambi. Se nessuno dei due è dato, allora il seguente
viene utilizzato l'ordine di precedenza: il nome del file tenuto dalla variabile X509_USER_PROXY;
il file /tmp/x509up_uID (con Unix UID uguale a ID); i nomi dei file detenuti da
X509_USER_CERT / X509_USER_KEY; i file ~/.globus/usercert.pem ed
~/.globus/userkey.pem (dove ~/ è la directory home dell'utente.)

--capath
Percorso dei certificati radice della CA con codifica PEM da utilizzare durante la verifica dei server remoti
certificati host nelle connessioni HTTPS. Idealmente questa dovrebbe essere una directory di
hash.0 come descritto in OpenSSL verificare(1) pagina man, ma è possibile utilizzare un file
Invece. Se --capath non viene fornito, il valore della variabile d'ambiente
Verrà provato X509_CERT_DIR. Se questo non è valido, allora /etc/grid-
sicurezza/certificati verranno utilizzati.

--no-verifica
Non utilizzare i certificati radice della CA per verificare i certificati host dei server remoti. Questo
è utile per testare i siti prima che il loro certificato sia impostato correttamente, ma se ne va
sei vulnerabile agli attacchi "man in the middle" da parte di server ostili mascherati da
il tuo obiettivo.

Usa htproxyrenew online utilizzando i servizi onworks.net



Gli ultimi programmi online per Linux e Windows