Dit is de opdracht xmlsec1 die kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator
PROGRAMMA:
NAAM
xmlsec1 - onderteken, verifieer, codeer en decodeer XML-documenten
KORTE INHOUD
xmlsec [] []
PRODUCTBESCHRIJVING
xmlsec is een opdrachtregelprogramma voor het ondertekenen, verifiëren, coderen en decoderen van XML
documenten. De toegestane waarden zijn:
--help geef deze helpinformatie weer en sluit af
--Help iedereen
Help-informatie weergeven voor alle opdrachten/opties en afsluiten
--hulp-
Help-informatie voor de opdracht weergeven en vertrek
--versie
versie-informatie afdrukken en afsluiten
--toetsen sleutels XML-bestandsmanipulatie
--teken gegevens ondertekenen en XML-document uitvoeren
--verifiëren
het ondertekende document verifiëren
--teken-tmpl
dynamisch gegenereerde handtekeningsjabloon maken en ondertekenen
--versleutelen
gegevens versleutelen en XML-document uitvoeren
--decoderen
decoderen van gegevens uit XML-document
OPTIES
--ignore-manifesteert
niet verwerken elementen
--winkel-referenties
bewaar en print het resultaat van elementverwerking vlak ervoor
samenvatting berekenen
--store-handtekeningen
bewaar en print het resultaat van verwerken vlak voor het rekenen
handtekening
--enabled-referentie-uris
door komma's gescheiden lijst met de volgende waarden: "empty", "same-doc",
"local","remote" om mogelijke URI-attribuutwaarden voor de
element
--enable-visa3d-hack
maakt Visa3D-protocolspecifieke hack mogelijk voor verwerking van URI-attributen wanneer we dat zijn
proberen de XPath/XPointer-engine niet te gebruiken; dit is een hack en ik weet niet wat nog meer
kan worden verbroken in uw toepassing wanneer u deze gebruikt (vink ook de optie "--id-attr" aan
omdat je het misschien nodig hebt)
--binaire data
binair versleutelen
--xml-gegevens
xml versleutelen
--enabled-cijferreferentie-uris
door komma's gescheiden lijst met de volgende waarden: "empty", "same-doc",
"local","remote" om mogelijke URI-attribuutwaarden voor de
element
--sessiesleutel -
nieuwe sessie genereren sleutel van bitgrootte (bijvoorbeeld "--session
des-192" genereert een nieuwe 192-bits DES-sleutel voor DES3-codering)
--uitvoer
schrijf het resultaatdocument naar het bestand
--print-debug
foutopsporingsinformatie afdrukken naar stdout
--print-xml-foutopsporing
foutopsporingsinformatie afdrukken naar stdout in xml-indeling
--dtd-bestand
laad het opgegeven bestand als de DTD
--node-id
stel het startpunt van de bewerking in op het knooppunt met gegeven
--node-naam [ :]
stel het startpunt van de bewerking in op het eerste knooppunt met gegeven En
URI
--node-xpath
stel het startpunt van de bewerking in op het eerste knooppunt dat is geselecteerd door het opgegeven XPath
uitdrukking
--id-attr[: ] [ :]
voegt attributen toe (standaardwaarde "id") van alle knooppunten met En
naamruimte naar de lijst met bekende ID-attributen; dit is een hack
en of u in plaats daarvan DTD of schema kunt gebruiken om ID-attributen te declareren (zie "--dtd-file"
optie), weet ik niet wat er nog meer kapot gaat in uw toepassing wanneer u gebruikt
deze hack
--enabled-sleutelgegevens
door komma's gescheiden lijst van ingeschakelde sleutelgegevens (lijst van geregistreerde sleutelgegevens klassen is
beschikbaar met "--list-key-data" commando); standaard zijn alle geregistreerde sleutelgegevens
ingeschakeld
--enabled-retrieval-uris
door komma's gescheiden lijst met de volgende waarden: "empty", "same-doc",
"local","remote" om mogelijke URI-attribuutwaarden voor de
element.
--gen-sleutel[: ] -
nieuwe genereren sleutel van bits grootte, stelt u de sleutelnaam in op En
voeg het resultaat toe aan de sleutelbeheerder (bijvoorbeeld "--gen:mykey rsa-1024" genereert een nieuwe
1024-bits RSA-sleutel en stelt de naam in op "mykey")
--keys-bestand
laad sleutels uit XML-bestand
--privkey-pem[: ] [, [, [...]]]
laad privésleutel uit PEM-bestand en certificaten die deze sleutel verifiëren
--privkey-der[: ] [, [, [...]]]
laad privésleutel uit DER-bestand en certificaten die deze sleutel verifiëren
--pkcs8-pem[: ] [, [, [...]]]
laad privésleutel van PKCS8 PEM-bestand en PEM-certificaten die deze sleutel verifiëren
--pkcs8-der[: ] [, [, [...]]]
laad privésleutel uit PKCS8 DER-bestand en DER-certificaten die deze sleutel verifiëren
--pubkey-pem[: ]
laad de openbare sleutel uit het PEM-bestand
--pubkey-der[: ]
laad de openbare sleutel uit het DER-bestand
--aeskey[: ]
laad AES-sleutel uit binair bestand
--bureau[: ]
laad de DES-sleutel uit een binair bestand
--hmackey[: ]
laad HMAC-sleutel uit binair bestand
--pwd
het wachtwoord dat moet worden gebruikt voor het lezen van sleutels en certificaten
--pkcs12[: ]
load laad privésleutel uit pkcs12-bestand
--pubkey-certificaat-pem[: ]
laad de openbare sleutel uit het PEM-certificaatbestand
--pubkey-certificaat-der[: ]
laad openbare sleutel uit DER cert-bestand
--vertrouwde-pem
laad een vertrouwd (root) certificaat uit het PEM-bestand
--onbetrouwbaar-pem
laad niet-vertrouwd certificaat uit PEM-bestand
--vertrouwde-der
laad een vertrouwd (root) certificaat uit het DER-bestand
--niet-vertrouwde-der
laad niet-vertrouwd certificaat uit DER-bestand
--verificatietijd
de lokale tijd in "JJJJ-MM-DD UU:MM:SS" formaat gebruikte certificatenverificatie
--diepte
maximale certificaten keten diepte
--X509-strikte-controles overslaan
sla strikte controle van X509-gegevens over
--crypto
de naam van de te gebruiken crypto-engine uit de volgende lijst: openssl, mscrypto,
nss, gnutls, gcrypt (als er geen crypto-engine is opgegeven, wordt de standaard gebruikt)
--crypto-config
pad naar de configuratie van de crypto-engine
--herhalen
herhaal de operatie keer
--disable-foutberichten
druk geen xmlsec-foutmeldingen af
--print-crypto-error-berichten
afdrukfouten stapelen zich op aan het einde
--help
Help-informatie over de opdracht afdrukken
Gebruik xmlsec1 online met onworks.net-services