Questo è il comando xmlsec1 che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
xmlsec1 - firma, verifica, crittografa e decrittografa i documenti XML
SINOSSI
xmlsec [] []
DESCRIZIONE
xmlsec è uno strumento da riga di comando per firmare, verificare, crittografare e decrittografare XML
documenti. Il permesso i valori sono:
--Aiuto visualizza queste informazioni di aiuto ed esci
--aiuto-tutti
visualizza le informazioni di aiuto per tutti i comandi/opzioni ed esci
--aiuto-
visualizza le informazioni di aiuto per il comando ed esci
--versione
stampa le informazioni sulla versione ed esci
--tasti chiavi Manipolazione file XML
--cartello firmare i dati e produrre il documento XML
--verificare
verifica documento firmato
--sign-tmpl
creare e firmare un modello di firma generato dinamicamente
--crittografa
crittografia dei dati e output del documento XML
--decrittografa
decrittografare i dati dal documento XML
VERSIONI
--ignore-manifesta
non elaborare elementi
--referenze-negozio
memorizzare e stampare il risultato di elaborazione dell'elemento appena prima
calcolo digest
--firme-negozio
memorizzare e stampare il risultato di elaborazione appena prima di calcolare
firma
--enabled-reference-uris
elenco separato da virgole dei seguenti valori: "empty", "same-doc",
"local","remote" per limitare i possibili valori degli attributi URI per il
elemento
--enable-visa3d-hack
abilita l'hack specifico del protocollo Visa3D per l'elaborazione degli attributi URI quando siamo
cercando di non usare il motore XPath/XPointer; questo è un hack e non so cos'altro
potrebbe essere danneggiato nella tua applicazione quando la usi (controlla anche l'opzione "--id-attr"
perché potresti averne bisogno)
--dati-binari
binario crittografare
--xml-dati
XML crittografare
--enabled-cipher-reference-uris
elenco separato da virgole dei seguenti valori: "empty", "same-doc",
"local","remote" per limitare i possibili valori degli attributi URI per il
elemento
--chiave-sessione -
genera una nuova sessione chiave di dimensione in bit (ad esempio, "--session
des-192" genera una nuova chiave DES a 192 bit per la crittografia DES3)
--produzione
scrivi il documento del risultato su file
--print-debug
stampa le informazioni di debug su stdout
--print-xml-debug
stampa le informazioni di debug su stdout in formato xml
--file-dtd
carica il file specificato come DTD
--id-nodo
imposta il punto di inizio dell'operazione al nodo con dato
--nome-nodo [ :]
imposta il punto di inizio dell'operazione sul primo nodo con dato e
URI
--node-xpath
imposta il punto di inizio dell'operazione sul primo nodo selezionato dall'XPath specificato
espressione
--id-attr[: ] [ :]
aggiunge attributi (valore predefinito "id") da tutti i nodi con e
spazio dei nomi all'elenco degli attributi identificativi conosciuti; questo è un trucco
e se puoi invece usare DTD o schema per dichiarare gli attributi ID (vedi "--dtd-file"
opzione), non so cos'altro potrebbe essere rotto nella tua applicazione quando usi
questo hack
--enabled-key-data
elenco separato da virgole dei dati chiave abilitati (l'elenco delle classi di dati chiave registrati è
disponibile con il comando "--list-key-data"); per impostazione predefinita, tutti i dati chiave registrati sono
abilitato
--enabled-recupero-uris
elenco separato da virgole dei seguenti valori: "empty", "same-doc",
"local","remote" per limitare i possibili valori degli attributi URI per il
elemento.
--gen-chiave[: ] -
generare nuovo chiave di dimensione in bit, impostare il nome della chiave su e
aggiungi il risultato al gestore delle chiavi (ad esempio, "--gen:mykey rsa-1024" genera un nuovo
Chiave RSA a 1024 bit e imposta il suo nome su "mykey")
--file-chiavi
carica le chiavi dal file XML
--privkey-pem[: ] [, [, […]]]
carica la chiave privata dal file PEM e i certificati che verificano questa chiave
--privkey-der[: ] [, [, […]]]
carica la chiave privata dal file DER e i certificati che verificano questa chiave
--pkcs8-pem[: ] [, [, […]]]
carica la chiave privata dal file PKCS8 PEM e dai certificati PEM che verificano questa chiave
--pkcs8-der[: ] [, [, […]]]
carica la chiave privata dal file PKCS8 DER e dai certificati DER che verificano questa chiave
--pubkey-pem[: ]
carica la chiave pubblica dal file PEM
--pubkey-der[: ]
carica la chiave pubblica dal file DER
--eskey[: ]
carica la chiave AES dal file binario
--deskey[: ]
carica la chiave DES dal file binario
--hmackey[: ]
carica la chiave HMAC dal file binario
--pwd
la password da utilizzare per la lettura di chiavi e certificati
--pkcs12[: ]
carica la chiave privata di caricamento dal file pkcs12
--pubkey-cert-pem[: ]
carica la chiave pubblica dal file cert PEM
--pubkey-cert-der[: ]
carica la chiave pubblica dal file di certificazione DER
--trusted-pem
carica il certificato attendibile (root) dal file PEM
--untrusted-pem
carica un certificato non attendibile dal file PEM
--trusted-der
carica il certificato attendibile (root) dal file DER
--untrusted-der
carica un certificato non attendibile dal file DER
--tempo-di-verifica
l'ora locale in formato "AAAA-MM-GG HH:MM:SS" ha utilizzato la verifica dei certificati
--profondità
profondità massima della catena di certificati
--X509-salta-controlli-rigorosi
salta il controllo rigoroso dei dati X509
--cripto
il nome del motore crittografico da utilizzare dal seguente elenco: openssl, mscrypto,
nss, gnutls, gcrypt (se non viene specificato alcun motore crittografico, viene utilizzato quello predefinito)
--crypto-config
percorso per la configurazione del motore crittografico
--ripetere
ripetere l'operazione volte
--disable-messaggi-di-errore
non stampare messaggi di errore xmlsec
--print-crypto-error-messaggi
gli errori di stampa si accumulano alla fine
--Aiuto
stampa le informazioni di aiuto sul comando
Usa xmlsec1 online utilizzando i servizi onworks.net