arcproxy - 클라우드에서의 온라인

이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 arcproxy 명령입니다.

프로그램:

이름


arcproxy - ARC 자격 증명 프록시 생성 유틸리티

개요


아크프록시 [OPTION]

기술


arcproxy는 프록시 자격 증명(일반 프록시 인증서 또는 다음을 사용하는 프록시 인증서)을 생성합니다.
VOMS AC 확장)을 개인 키 및 사용자 인증서에서 가져옵니다.

옵션


-h 간단한 사용법 설명을 인쇄합니다.

-P 파일 이름
생성된 프록시 파일의 위치

-C X509 인증서 파일의 위치는 pem, der 또는 pkcs12일 수 있습니다.
형식화; 이 옵션을 설정하지 않으면 env X509_USER_CERT가 검색됩니다. 만약에
X509_USER_CERT 환경이 설정되지 않은 경우 client.conf의 인증서 경로 항목은
검색됨; 그래도 위치를 찾을 수 없다면 ~/.arc/, ~/.globus/, ./etc/arc,
및 ./가 검색됩니다.

-K 개인 키 파일의 위치(인증서가 pkcs12 형식인 경우에는 필요 없음)
개인 키를 제공합니다. 이 옵션이 설정되지 않은 경우 env X509_USER_KEY는
검색됨; X509_USER_KEY env가 설정되지 않은 경우 client.conf의 keypath 항목은
검색됨; 그래도 위치를 찾을 수 없다면 ~/.arc/, ~/.globus/, ./etc/arc,
및 ./가 검색됩니다.

-T 신뢰할 수 있는 인증서 디렉터리 경로. VOMS 클라이언트 기능에만 필요합니다.
이 옵션을 설정하지 않으면 env X509_CERT_DIR이 검색됩니다. 만약에
X509_CERT_DIR 환경이 설정되지 않은 경우 client.conf의 cacertificates디렉토리 항목이
검색됩니다.

-s VOMS *.lsc 파일의 최상위 디렉터리 경로(VOMS 클라이언트에만 필요함)
기능

-V VOMS 서버 구성 파일의 경로(VOMS 클라이언트 기능에만 필요함)
경로가 파일이 아닌 디렉터리인 경우 이 디렉터리 아래의 모든 파일은
디렉토리가 검색됩니다

-S voms<:명령>. VOMS 서버를 지정합니다.
:command는 선택사항이며 특정 속성을 요청하는 데 사용됩니다(예:
역할)
명령 옵션은 다음과 같습니다
all --- 이 DN의 모든 속성을 AC에 넣습니다.
list ---DN의 모든 속성을 나열하고 AC 확장을 생성하지 않습니다.
/Role=yourRole --- 이 DN인 경우 역할을 지정합니다.
그러한 역할이 있으면 해당 역할은 AC에 추가됩니다.
/voname/groupname/Role=yourRole --- 다음과 같은 경우 vo, 그룹 및 역할을 지정합니다.
이 DN
그러한 역할이 있으면 해당 역할은 AC에 추가됩니다.

-o 그룹<:역할>. 속성의 순서를 지정합니다.
예: --주문
/knowarc.eu/coredev:Developer,/knowarc.eu/testers:테스터
또는: --order /knowarc.eu/coredev:Developer --order
/knowarc.eu/testers:테스터
두 개가 있는 경우 순서를 지정하는 것은 의미가 없습니다.
이상의 다른 VOMS 서버가 지정됨

-G VOMS 서비스에 접속하기 위해 GSI 통신 프로토콜을 사용합니다.

-H RESTful을 제공하는 VOMS 서비스에 연결하기 위해 HTTP 통신 프로토콜을 사용합니다.
ACCESS
RESTful 액세스에 대한 참고 사항, 'list' 명령 및 다중 VOMS 서버는
지원되지 않는

-O GSI 프록시 사용(RFC 3820 호환 프록시가 기본값임)

-I 이 프록시에 대한 모든 정보를 인쇄합니다.
ID를 표시하기 위해(프록시에 대한 하위 수정으로 CN이 없는 DN)
인증서에는 '신뢰할 수 있는 certdir'이 필요합니다.

-i 이 프록시에 대해 선택한 정보를 인쇄합니다. 현재 팔로우 중인 정보 항목
지원됩니다:

제목 - 프록시 인증서의 주체 이름입니다.

정체 - 프록시 인증서의 신원 주체 이름입니다.

발행자 - 프록시 인증서의 발급자 주체 이름입니다.

ca - 최초 인증서를 발급한 CA의 주체 이름.

통로 - 프록시를 포함하는 파일에 대한 파일 시스템 경로입니다.

유형 - 프록시 인증서 유형.

유효성 시작 - 프록시 유효성이 시작되는 타임스탬프입니다.

유효성 종료 - 프록시 유효성이 종료되는 타임스탬프.

유효기간 - 프록시 유효 기간(초)입니다.

유효성 왼쪽 - 초 단위로 남은 프록시 유효 기간.

봄스VO - VOMS 속성으로 표현되는 VO 이름.

voms주제 - VOMS 속성이 발급되는 인증서의 주체입니다.

voms발행자 - VOMS 인증서를 발급한 서비스 대상입니다.

vomsACvalidityStart - VOMS 속성 유효성이 시작되는 타임스탬프.

vomsACvalidityEnd - VOMS 속성 유효성이 종료되는 타임스탬프.

vomsAC유효 기간 - VOMS 속성의 유효 기간(초)입니다.

vomsACvalidity왼쪽 - VOMS 속성의 유효 기간은 초 단위로 남아 있습니다.

프록시 정책

키 비트 - 프록시 인증서 키의 크기(비트)입니다.

서명알고리즘 - 프록시 인증서에 서명하는 데 사용되는 알고리즘입니다.

항목은 요청한 순서대로 인쇄되며 개행 문자로 구분됩니다. 항목이 있는 경우
여러 값은 |로 구분하여 같은 줄에 인쇄됩니다.

-r 프록시 파일을 제거하십시오.

-U myproxy 서버에 대한 사용자 이름입니다.

-N 에서 자격 증명을 검색할 때 자격 증명 암호를 묻는 메시지를 표시하지 않습니다.
마이프록시 서버.
이 선택의 전제 조건은 자격 증명이 PUT되는 것입니다.
-R을 사용하여 암호 없이 MyProxy 서버
(--retrievable_by_cert)
Myproxy 서버에 PUT할 때 옵션입니다.
이 옵션은 Myproxy에 접속할 때 GET 명령에만 적용됩니다.
서버.

-R 지정된 엔터티가 암호 없이 자격 증명을 검색하도록 허용합니다.
이 옵션은 Myproxy에 접속할 때 PUT 명령에만 적용됩니다.
서버.

-L myproxy 서버의 호스트 이름 뒤에 선택적으로 콜론과 포트 번호가 옵니다. 예:
example.org:7512. 포트 번호가 없는 경우
지정되면 기본적으로 7512가 사용됩니다.

-M myproxy 서버에 대한 명령입니다. 명령은 PUT 및 GET일 수 있습니다.
PUT/put - 위임된 자격 증명을 myproxy 서버에 넣습니다.
GET/get -- myproxy 서버에서 위임된 자격 증명을 가져옵니다.
이 경우에는 자격 증명(인증서 및 키)이 필요하지 않습니다.
myproxy 기능은 VOMS 기능과 함께 사용할 수 있습니다.
VOMS 속성이 있는 경우 voms 및 vomses를 Get 명령에 사용할 수 있습니다.
프록시에 포함되어야 합니다.

-F Firefox, Seamonkey를 포함한 기본 Mozilla 프로필에서 NSS 자격 증명 DB를 사용합니다.
천둥새.

-c 프록시 인증서의 제약. 현재 다음 제약조건이 지원됩니다.

유효성 시작=시간 - 인증서가 유효해지는 시간. 기본값은 지금입니다.

유효성 종료=시간 - 인증서가 무효화되는 시간. 기본값은 43200(12
로컬 프록시의 경우 시작부터 7시간, MyProxy에 위임된 경우에는 XNUMX일이 소요됩니다.

유효성 기간=시간 - 인증서가 유효한 기간. 기본값은 43200(12
시간)로컬 프록시의 경우, MyProxy에 위임된 경우에는 7일입니다.

vomsACvalidityPeriod=시간 - AC가 유효한 기간. 기본값은 다음보다 짧습니다.
validPeriod 및 12시간.

myproxyvalidityPeriod=시간 - myproxy 서버가 위임한 프록시의 수명입니다.
기본값은 validPeriod 및 12시간보다 짧습니다.

프록시정책=정책 함유량 - 지정된 문자열을 프록시 정책에 할당하여 이를 제한합니다.
기능.

키비트=숫자 - 생성할 키의 길이입니다. 기본값은 1024비트입니다. 특별한 가치
'상속'은 서명 인증서의 키 길이를 사용하는 것입니다.

서명 알고리즘=이름 - 프록시의 공개 키 서명에 사용할 서명 알고리즘입니다.
기본값은 sha1입니다. 가능한 값은 sha1, sha2(sha256의 별칭), sha224, sha256입니다.
sha384, sha512 및 상속(인증서 서명 알고리즘 사용).

-p 비밀번호 대상=비밀번호 소스. 지원되는 비밀번호 대상은 다음과 같습니다.

- 개인 키 읽기

마이프록시 - MyProxy 서비스에서 자격 증명에 액세스하기 위해

마이프록시뉴 - MyProxy 서비스에서 자격 증명을 생성하기 위해

모든 - 어떤 목적으로든.

지원되는 비밀번호 소스는 다음과 같습니다.

인용 된 ("비밀번호") - 명시적으로 지정된 비밀번호

INT - 콘솔에서 대화형으로 비밀번호 요청

표준 - 줄 바꿈으로 구분된 표준 입력에서 비밀번호를 읽습니다.

파일:파일 이름 - filename이라는 파일에서 비밀번호를 읽습니다.

개울:# - 입력 스트림 번호 #에서 비밀번호를 읽습니다. 현재는 0개(표준
입력)이 지원됩니다.

-t 시간 초과(초)(기본값 20)

-z 구성 파일(기본값 ~/.arc/client.conf)

-d 인쇄된 정보 수준. 가능한 값은 DEBUG, VERBOSE, INFO, WARNING,
오류 및 치명적.

-v 버전 정보 인쇄

인증서 및 키의 위치가 명시적으로 지정되지 않은 경우 다음에서 찾습니다.
위치와 순서는 다음과 같습니다.

환경 변수 X509_USER_KEY 및
각각 X509_USER_CERT.

구성 파일에 지정된 경로입니다.

~/.arc/usercert.pem~/.arc/userkey.pem 각각 인증서와 키에 대해.

~/.globus/usercert.pem~/.globus/userkey.pem 각각 인증서와 키에 대해.

프록시 파일의 대상 위치가 지정되지 않은 경우 X509_USER_PROXY 값
환경 변수가 명시적으로 사용됩니다. 값이 제공되지 않으면 기본 위치는 다음과 같습니다.
사용된 - /x509up_u . 여기서 TEMPORARY DIRECTORY는 다음에서 파생됩니다.
환경 변수 TMPDIR, TMP, TEMP 또는 기본 위치 / TMP 사용.

보고 버그


버그 보고 http://bugzilla.nordugrid.org/

환경 변수


ARC_LOCATION
ARC가 설치된 위치는 이 변수로 지정할 수 있습니다. 그렇지 않다면
지정된 설치 위치는 명령의 경로에서 결정됩니다.
실행 중이며 이것이 실패하면 위치를 나타내는 경고가 제공됩니다.
사용할 것입니다.

ARC_PLUGIN_PATH
ARC 플러그인의 위치는 이 변수로 지정할 수 있습니다. 여러 위치
: (Windows의 경우)로 구분하여 지정할 수 있습니다. 기본 위치는
$ARC_LOCATION/lib/arc(Windows의 경우 \).

저작권


아파치 라이선스 버전 2.0

onworks.net 서비스를 사용하여 온라인으로 arcproxy를 사용하세요.



최신 Linux 및 Windows 온라인 프로그램