arcproxy - クラウド上のオンライン

これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド arcproxy です。

プログラム:

NAME


arcproxy - ARC 認証情報プロキシ生成ユーティリティ

SYNOPSIS


アークプロキシ [オプション]

DESCRIPTION


arcproxy は、プロキシ資格情報 (一般的なプロキシ証明書、またはプロキシ証明書を含む) を生成します。
VOMS AC 拡張子) を秘密キーとユーザーの証明書から取得します。

OPTIONS


-h 短い使用方法の説明を出力します

-P ファイル名
生成されたプロキシ ファイルの場所

-C X509 証明書ファイルの場所。ファイルは pem、der、または pkcs12 のいずれかです。
フォーマット済み。 このオプションが設定されていない場合は、env X509_USER_CERT が検索されます。 もしも
X509_USER_CERT 環境が設定されていない場合、client.conf の証明書パス項目は次のようになります。
検索されました。 それでも場所が見つからない場合は、 ~/.arc/, ~/.globus/、./etc/arc、
と ./ が検索されます。

-K 秘密キー ファイルの場所。証明書が pkcs12 形式の場合は必要ありません。
秘密鍵を与える; このオプションが設定されていない場合、env X509_USER_KEY は次のようになります。
検索されました。 X509_USER_KEY env が設定されていない場合、client.conf の keypath 項目は次のようになります。
検索されました。 それでも場所が見つからない場合は、 ~/.arc/, ~/.globus/、./etc/arc、
と ./ が検索されます。

-T 信頼できる証明書ディレクトリへのパス。VOMS クライアント機能にのみ必要です。
このオプションが設定されていない場合は、env X509_CERT_DIR が検索されます。 もしも
X509_CERT_DIR 環境が設定されていない場合、client.conf の cacertificatesdirectory 項目が設定されます。
検索される。

-s VOMS *.lsc ファイルの最上位ディレクトリへのパス。VOMS クライアントにのみ必要
機能性

-V VOMS サーバー構成ファイルへのパス。VOMS クライアント機能にのみ必要です。
パスがファイルではなくディレクトリの場合、この下のすべてのファイル
ディレクトリが検索されます

-S voms<:コマンド>。 VOMSサーバーを指定します。
:command はオプションで、特定の属性を要求するために使用されます (例:
役割)
コマンドオプションは次のとおりです。
all --- この DN のすべての属性を AC に入れます。
list ---DN の属性をすべてリストします。AC 拡張は作成されません。
/Role=yourRole --- この DN の場合はロールを指定します
にそのような役割がある場合、その役割は AC に入れられます
/voname/groupname/Role=yourRole --- 場合は、vo、グループ、およびロールを指定します。
このDN
にそのような役割がある場合、その役割は AC に入れられます

-o グループ<:役割>。 属性の順序を指定します。
例: --order
/knowarc.eu/coredev:開発者、/knowarc.eu/testers:テスター
または: --order /knowarc.eu/coredev:Developer --order
/knowarc.eu/testers:テスター
XNUMX つある場合は順序を指定しても意味がないことに注意してください。
または複数の異なる VOMS サーバーが指定されました

-G VOMS サービスに接続するために GSI 通信プロトコルを使用する

-H RESTful を提供する VOMS サービスに接続するために HTTP 通信プロトコルを使用します。
アクセス
RESTful アクセス、「list」コマンド、および複数の VOMS サーバーに関する注意事項
サポートされていません

-O GSI プロキシを使用します (RFC 3820 準拠のプロキシがデフォルトです)

-I このプロキシに関するすべての情報を出力します。
ID (プロキシのサブフィックスとして CN を含まない DN) を表示するには
証明書の「trusted certdir」が必要です。

-i このプロキシに関する選択された情報を出力します。 現在フォロー中の情報項目
サポートされています:

テーマ - プロキシ証明書のサブジェクト名。

アイデンティティ - プロキシ証明書のアイデンティティサブジェクト名。

発行者 - プロキシ証明書の発行者のサブジェクト名。

ca - 最初の証明書を発行した CA のサブジェクト名。

path - プロキシを含むファイルへのファイル システム パス。

type - プロキシ証明書のタイプ。

有効性開始 - プロキシの有効性が開始されたときのタイムスタンプ。

有効期限終了 - プロキシの有効性が終了するときのタイムスタンプ。

有効期間 - プロキシの有効期間 (秒単位)。

有効性左 - プロキシの残り有効期間 (秒単位)。

ヴォムスVO - VOMS 属性で表される VO 名。

voms件名 - VOMS 属性が発行される証明書の主題。

voms発行者 - VOMS 証明書を発行したサービスの主体。

vmsACvalidityStart - VOMS 属性の有効性が開始されるタイムスタンプ。

vmsACvalidityEnd - VOMS 属性の有効性が終了するときのタイムスタンプ。

vmsACvalidityPeriod - VOMS 属性の有効期間 (秒単位)。

vmsACvalidity左 - VOMS 属性の有効期間 (秒単位)。

プロキシポリシー

キービット - プロキシ証明書キーのサイズ (ビット単位)。

署名アルゴリズム - プロキシ証明書の署名に使用されるアルゴリズム。

項目は要求された順序で印刷され、改行で区切られます。 アイテムにある場合
複数の値は | で区切って同じ行に出力されます。

-r プロキシファイルを削除します。

-U myproxy サーバーのユーザー名。

-N から認証情報を取得するときに、認証情報のパスフレーズの入力を求めません。
MyProxy サーバー。
この選択の前提条件は、資格情報が PUT されていることです。
-R を使用して、パスフレーズを使用しない MyProxy サーバー
(--retrievable_by_cert)
Myproxy サーバーに PUT するときのオプション。
このオプションは、Myproxy に接続するときの GET コマンドに固有です。
サーバー。

-R 指定されたエンティティがパスフレーズなしで資格情報を取得できるようにします。
このオプションは、Myproxy に接続するときの PUT コマンドに固有です。
サーバー。

-L myproxy サーバーのホスト名、オプションでその後にコロンとポート番号が続きます。例:
例.org:7512。 ポート番号が設定されていない場合は、
指定されている場合、デフォルトでは 7512 が使用されます。

-M myproxy サーバーへのコマンド。 コマンドは PUT と GET が可能です。
PUT/put -- 委任された資格情報を myproxy サーバーに置きます。
GET/get -- myproxy サーバーから委任された資格情報を取得します。
この場合、資格情報 (証明書とキー) は必要ありません。
myproxy 機能は VOMS 機能と併用できます。
VOMS 属性の場合、voms および vomses は Get コマンドに使用できます。
プロキシに含める必要があります。

-F Firefox、Seamonkey、およびデフォルトの Mozilla プロファイルで NSS 認証情報 DB を使用する
サンダーバード。

-c プロキシ証明書の制約。 現在、次の制約がサポートされています。

validityStart=時間 - 証明書が有効になる時刻。 デフォルトは現在です。

有効期限終了=時間 - 証明書が無効になる時刻。 デフォルトは 43200 (12
ローカル プロキシの場合は開始から時間)、MyProxy に委任された場合は 7 日間です。

有効期間=時間 - 証明書の有効期間。 デフォルトは 43200 (12
ローカル プロキシの場合は時間)、MyProxy に委任された場合は 7 日間。

vomsACvalidityPeriod=時間 - AC の有効期間。 デフォルトは以下より短い
validityPeriod と 12 時間。

myproxyvalidityPeriod=時間 - myproxy サーバーによって委任されたプロキシの有効期間。
デフォルトは validityPeriod と 12 時間のうち短い方です。

proxyPolicy=ポリシー コンテンツ - 指定された文字列をプロキシ ポリシーに割り当てて、その文字列を制限します。
機能性。

キービット=数値 - 生成するキーの長さ。 デフォルトは 1024 ビットです。 特別な値
「継承」は、署名証明書のキーの長さを使用することです。

署名アルゴリズム=名前 - プロキシの公開キーの署名に使用する署名アルゴリズム。
デフォルトは sha1 です。 可能な値は、sha1、sha2 (sha256 のエイリアス)、sha224、sha256、
sha384、sha512、および継承 (署名証明書のアルゴリズムを使用)。

-p パスワードの宛先=パスワードのソース。 サポートされているパスワードの送信先は次のとおりです。

キー - 秘密鍵の読み取り用

マイプロキシ - MyProxy サービスで資格情報にアクセスするため

私のプロキシ新しい - MyProxy サービスで資格情報を作成するため

- あらゆる目的に。

サポートされているパスワード ソースは次のとおりです。

引用された 文字列 ("パスワード") - 明示的に指定されたパスワード

int型 - コンソールから対話的にパスワードを要求します

stdin - 改行で区切られた標準入力からパスワードを読み取る

ファイル:ファイル名 - filename という名前のファイルからパスワードを読み取ります

ストリーム:# - 入力ストリーム番号 # からパスワードを読み取ります。 現在は 0 のみ (標準
入力)がサポートされています。

-t 秒単位のタイムアウト(デフォルトは20)

-z 構成ファイル(デフォルト 〜/ .arc / client.conf)

-d 印刷される情報のレベル。 可能な値は、DEBUG、VERBOSE、INFO、WARNING、
エラーと致命的。

-v バージョン情報を印刷する

証明書とキーの場所が明示的に指定されていない場合は、次の場所で検索されます。
場所と順序は次のとおりです。

環境変数 X509_USER_KEY および XXNUMX_USER_KEY で指定されたキー/証明書のパス
それぞれ X509_USER_CERT。

構成ファイルで指定されたパス。

~/.arc/usercert.pem および ~/.arc/userkey.pem それぞれ証明書とキーに対応します。

〜/ .globus / usercert.pem および 〜/ .globus / userkey.pem それぞれ証明書とキーに対応します。

プロキシ ファイルの宛先の場所が指定されていない場合、X509_USER_PROXY の値
環境変数は明示的に使用されます。 値が指定されていない場合、デフォルトの場所は次のとおりです。
使用済み - /x509up_u 。 ここで、TEMPORARY DIRECTORY は次から派生します。
環境変数 TMPDIR、TMP、TEMP、またはデフォルトの場所 / tmpに 使用されている。

報告 バグ


バグを報告する http://bugzilla.nordugrid.org/

ENVIRONMENT 変数


ARC_LOCATION
ARC がインストールされる場所はこの変数で指定できます。 そうでない場合
指定されたインストール場所はコマンドへのパスから決定されます
実行され、これが失敗した場合は、場所を示す警告が表示されます。
使用されます。

ARC_PLUGIN_PATH
ARC プラグインの場所はこの変数で指定できます。 複数の場所
:(Windowsの場合は;)で区切って指定できます。 デフォルトの場所は次のとおりです
$ARC_LOCATION/lib/arc (Windows の場合は \)。

COPYRIGHT


APACHE ライセンス バージョン 2.0

onworks.net サービスを使用してオンラインで arcproxy を使用する



最新のLinuxおよびWindowsオンラインプログラム