これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの 1 つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド xmlsecXNUMX です。
プログラム:
NAME
xmlsec1 - XML ドキュメントの署名、検証、暗号化、復号化
SYNOPSIS
xmlsec [] []
DESCRIPTION
xmlsec は、XML の署名、検証、暗号化、復号化を行うためのコマンド ライン ツールです。
書類。 許可されたもの値は次のとおりです。
- 助けて このヘルプ情報を表示して終了します
--ヘルプ-オール
すべてのコマンド/オプションのヘルプ情報を表示して終了します
- ヘルプ-
コマンドのヘルプ情報を表示するそして終了します
- バージョン
バージョン情報を印刷して終了します
--キー キー XML ファイルの操作
- サイン データに署名し、XML ドキュメントを出力する
- 確認
署名された文書を検証する
--sign-tmpl
動的に生成される署名テンプレートを作成して署名する
-暗号化
データを暗号化してXMLドキュメントを出力する
-復号化
XMLドキュメントからデータを復号化する
OPTIONS
--ignore-マニフェスト
処理しないでください要素
--ストア参照
の結果を保存して印刷する直前の要素処理
ダイジェストの計算
--ストア署名
の結果を保存して印刷する計算直前の処理
署名
--enabled-reference-uris
次の値のカンマ区切りのリスト: "empty"、"same-doc"、
「local」、「remote」は、可能な URI 属性値を制限します。
素子
--enable-visa3d-hack
Visa3D プロトコル固有の URI 属性処理のハッキングを有効にします。
XPath/XPointer エンジンを使用しないようにしています。 これはハックです、他に何があるかわかりません
アプリケーションを使用すると壊れる可能性があります (「--id-attr」オプションも確認してください)
必要になるかもしれないから)
--バイナリデータ
バイナリ暗号化する
--xml-データ
XML 暗号化する
--enabled-cipher-reference-uris
次の値のカンマ区切りのリスト: "empty"、"same-doc"、
「local」、「remote」は、可能な URI 属性値を制限します。
エレメント
--セッションキー -
新しいセッションを生成するの鍵ビット サイズ (例: "--session
des-192」は、DES192 暗号化用の新しい 3 ビット DES キーを生成します)
- 出力
結果ドキュメントをファイルに書き込む
--print-debug
デバッグ情報を標準出力に出力します
--print-xml-debug
デバッグ情報を XML 形式で標準出力に出力します
--dtd-ファイル
指定されたファイルを DTD としてロードします
-- ノード ID
指定されたノードに操作開始点を設定します
-ノード名 [ :]
指定された条件で操作の開始点を最初のノードに設定しますと
URI
--node-xpath
指定された XPath で選択された最初のノードに操作の開始点を設定します
表現
--id-属性[: ][ :]
属性を追加します(デフォルト値 "id") を持つすべてのノードからと
名前空間既知の ID 属性のリストへ。 これはハックです
代わりに DTD またはスキーマを使用して ID 属性を宣言できるかどうか (「--dtd-file」を参照)
オプション)、使用時にアプリケーションで他に何が壊れるのかわかりません。
このハック
--有効化されたキーデータ
有効なキー データのカンマ区切りのリスト (登録されたキー データ クラスのリストは
「--list-key-data」コマンドで利用可能); デフォルトでは、登録されているすべてのキーデータは
使用可能
--enabled-retrieval-uris
次の値のカンマ区切りのリスト: "empty"、"same-doc"、
「local」、「remote」は、可能な URI 属性値を制限します。
エレメント。
--gen-key[: ] -
新しいものを生成するの鍵ビット サイズ、キー名を次のように設定します。 と
結果をキーマネージャーに追加します (たとえば、「--gen:mykey rsa-1024」は新しいキーを生成します)
1024 ビット RSA キー、名前を「mykey」に設定)
--キーファイル
XML ファイルからキーをロードする
--privkey-pem[: ] [、 [、 [...]]]
PEM ファイルから秘密キーとこのキーを検証する証明書をロードします
--privkey-der[: ] [、 [、 [...]]]
DER ファイルから秘密キーとこのキーを検証する証明書をロードします
--pkcs8-pem[: ] [、 [、 [...]]]
PKCS8 PEM ファイルから秘密キーとこのキーを検証する PEM 証明書をロードします
--pkcs8-der[: ] [、 [、 [...]]]
PKCS8 DER ファイルから秘密キーとこのキーを検証する DER 証明書をロードします
--pubkey-pem[: ]
PEM ファイルから公開キーをロードする
--pubkey-der[: ]
DERファイルから公開鍵をロード
--aeskey[: ]
バイナリファイルからAESキーをロードします
--デスク[: ]
バイナリ ファイルから DES キーをロードします
--hmackey[: ]
バイナリファイルからHMACキーをロードします
--pwd
キーと証明書の読み取りに使用するパスワード
--pkcs12[: ]
ロード pkcs12 ファイルから秘密キーをロード
--pubkey-cert-pem[: ]
PEM証明書ファイルから公開キーをロードします
--pubkey-cert-der[: ]
DER証明書ファイルから公開キーをロードします
--trusted-pem
PEM ファイルから信頼できる (ルート) 証明書をロードします
--untrusted-pem
信頼できない証明書を PEM ファイルからロードします
--trusted-der
DER ファイルから信頼できる (ルート) 証明書をロードします
--untrusted-der
信頼できない証明書を DER ファイルからロードする
--検証時間
使用される証明書の検証「YYYY-MM-DD HH:MM:SS」形式の現地時刻
- 深さ
証明書チェーンの最大の深さ
--X509-スキップ-厳密なチェック
X509 データの厳密なチェックをスキップする
--暗号
次のリストから使用する暗号化エンジンの名前: openssl、mscrypto、
nss、gnutls、gcrypt (暗号化エンジンが指定されていない場合は、デフォルトのエンジンが使用されます)
--crypto-config
暗号化エンジン構成へのパス
- 繰り返す
操作を繰り返す回
--エラーメッセージを無効にする
xmlsec エラー メッセージを出力しない
--print-crypto-error-msgs
印刷エラーは最後にスタックされる
- 助けて
コマンドに関するヘルプ情報を出力する
onworks.net サービスを使用してオンラインで xmlsec1 を使用する