Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

arcproxy - Online w chmurze

Uruchom arcproxy w bezpłatnym dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

To jest polecenie arcproxy, które można uruchomić w bezpłatnym dostawcy hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


arcproxy — narzędzie do generowania proxy ARC Credentials

STRESZCZENIE


arcproxy [OPCJA]

OPIS


arcproxy generuje poświadczenia proxy (ogólny certyfikat proxy lub certyfikat proxy z
rozszerzenie VOMS AC) z klucza prywatnego i certyfikatu użytkownika.

OPCJE


-h drukuje krótki opis użytkowania

-P filename
lokalizacja wygenerowanego pliku proxy

-C lokalizacja pliku certyfikatu X509, może to być plik pem, der lub pkcs12
sformatowany; jeżeli ta opcja nie jest ustawiona, to przeszukiwane będzie env X509_USER_CERT; Jeśli
Nie ustawiono środowiska X509_USER_CERT, wówczas będzie to element ścieżki certyfikatu w pliku client.conf
przeszukano; jeśli lokalizacja nadal nie zostanie znaleziona, wówczas ~/.arc/, ~/.globus/, ./etc/arc,
i ./ zostaną przeszukane.

-K lokalizacja pliku klucza prywatnego, jeśli certyfikat jest w formacie pkcs12, to nie ma potrzeby
przekazać klucz prywatny; jeśli ta opcja nie jest ustawiona, będzie env X509_USER_KEY
przeszukano; jeśli env X509_USER_KEY nie jest ustawione, wówczas element ścieżki klucza w pliku client.conf będzie
przeszukano; jeśli lokalizacja nadal nie zostanie znaleziona, wówczas ~/.arc/, ~/.globus/, ./etc/arc,
i ./ zostaną przeszukane.

-T ścieżka do katalogu zaufanych certyfikatów, potrzebna tylko w przypadku funkcjonalności klienta VOMS;
jeżeli ta opcja nie jest ustawiona, to przeszukane zostanie env X509_CERT_DIR; Jeśli
Nie ustawiono środowiska X509_CERT_DIR, wówczas element katalogu cacertificates w pliku client.conf zostanie
zostać przeszukany.

-s ścieżka do głównego katalogu plików VOMS *.lsc, potrzebna tylko dla klienta VOMS
Funkcjonalność

-V ścieżka do pliku konfiguracyjnego serwera VOMS, potrzebna tylko do działania klienta VOMS
jeśli ścieżka jest katalogiem, a nie plikiem, wszystkie pliki znajdujące się w tym katalogu
katalog zostanie przeszukany

-S voms<:command>. Określ serwer VOMS.
:command jest opcjonalne i służy do pytania o określone atrybuty (np.:
role)
opcja polecenia to:
all --- umieść wszystkie atrybuty tej nazwy wyróżniającej w AC;
list ---lista wszystkich atrybutów nazwy wyróżniającej, nie utworzy rozszerzenia AC;
/Role=twojaRola --- określ rolę, jeśli jest to nazwa wyróżniająca
ma taką rolę, rola ta zostanie przydzielona AC
/voname/groupname/Role=twojaRola --- określ vo, grupę i rolę if
ta DN
ma taką rolę, rola ta zostanie przydzielona AC

-o grupa<:role>. Określ kolejność atrybutów.
Przykład: --zamówienie
/knowarc.eu/coredev:Programista,/knowarc.eu/testers:Tester
lub: --order /knowarc.eu/coredev:Developer --order
/knowarc.eu/testers:Tester
Pamiętaj, że nie ma sensu określać kolejności, jeśli masz dwa
lub określono więcej różnych serwerów VOMS

-G używać protokołu komunikacyjnego GSI do kontaktowania się z usługami VOMS

-H używaj protokołu komunikacyjnego HTTP do kontaktowania się z usługami VOMS zapewniającymi RESTful
dostęp
Uwaga dotycząca dostępu REST, polecenia „list” i wielu serwerów VOMS
nie jest obsługiwany

-O użyj serwera proxy GSI (domyślnie jest to serwer proxy zgodny z RFC 3820)

-I wydrukuj wszystkie informacje o tym serwerze proxy.
Aby pokazać tożsamość (DN bez CN jako podfiks dla proxy)
certyfikatu potrzebny jest „zaufany katalog certyfikatu”.

-i wydrukuj wybrane informacje o tym serwerze proxy. Aktualnie następujące informacje
są obsługiwane:

przedmiot - nazwa podmiotu certyfikatu proxy.

tożsamość - nazwa podmiotu tożsamości certyfikatu proxy.

emitent - nazwa podmiotu wystawcy certyfikatu proxy.

ca - nazwa podmiotu urzędu certyfikacji, który wydał certyfikat początkowy.

ścieżka - ścieżka systemu plików do pliku zawierającego proxy.

rodzaj - rodzaj certyfikatu proxy.

ważnośćStart - znacznik czasu rozpoczęcia ważności proxy.

ważnośćKoniec - znacznik czasu zakończenia ważności proxy.

termin ważności - czas ważności proxy w sekundach.

ważnośćLewo - pozostały czas ważności proxy w sekundach.

vomsVO - Nazwa VO reprezentowana przez atrybut VOMS.

voms Temat - przedmiot certyfikatu, dla którego nadawany jest atrybut VOMS.

vomsWydawca - przedmiot usługi, który wydał certyfikat VOMS.

vomsACvalidityStart - znacznik czasu rozpoczęcia ważności atrybutu VOMS.

vomsACvalidityEnd - znacznik czasu zakończenia ważności atrybutu VOMS.

vomsACvalidityPeriod - czas ważności atrybutu VOMS w sekundach.

vomsACvalidityLeft - pozostały czas ważności atrybutu VOMS w sekundach.

Polityka proxy

klawisze - rozmiar klucza certyfikatu proxy w bitach.

Algorytm podpisywania - algorytm używany do podpisywania certyfikatu proxy.

Elementy są drukowane w żądanej kolejności i oddzielane znakiem nowej linii. Jeśli przedmiot ma
wiele wartości są one drukowane w tym samym wierszu oddzielonym |.

-r Usuń plik proxy.

-U Nazwa użytkownika na serwerze myproxy.

-N nie pytaj o hasło uwierzytelniające, gdy pobierasz dane uwierzytelniające od początku
Serwer MyProxy.
Warunkiem tego wyboru jest wpisanie referencji
serwer MyProxy bez hasła, używając opcji -R
(--retrievable_by_cert)
opcja podczas PUTowania na serwerze Myproxy.
Ta opcja jest specyficzna dla polecenia GET podczas kontaktowania się z Myproxy
serwer.

-R Zezwalaj określonej jednostce na pobieranie danych uwierzytelniających bez hasła.
Ta opcja jest specyficzna dla polecenia PUT podczas kontaktowania się z Myproxy
serwer.

-L nazwa hosta serwera myproxy, po której opcjonalnie następuje dwukropek i numer portu, np
przykład.org:7512. Jeśli numer portu nie
określono, domyślnie używany jest numer 7512.

-M polecenie do serwera myproxy. Poleceniem może być PUT i GET.
PUT/put — umieść delegowane dane uwierzytelniające na serwerze myproxy;
GET/get — pobierz delegowane dane uwierzytelniające z serwera myproxy,
w tym przypadku poświadczenie (certyfikat i klucz) nie jest potrzebne;
Funkcjonalności myproxy można używać razem z funkcjonalnością VOMS.
voms i vomses mogą być użyte do polecenia Get, jeśli atrybuty VOMS
wymagane jest uwzględnienie go w proxy.

-F użyj bazy danych uwierzytelniających NSS w domyślnych profilach Mozilli, w tym Firefox, Seamonkey i
Thunderbird.

-c ograniczenia certyfikatu proxy. Obecnie obsługiwane są następujące ograniczenia:

ważnośćStart=czas - czas, w którym certyfikat staje się ważny. Domyślnie jest teraz.

validEnd=czas - czas, w którym certyfikat traci ważność. Wartość domyślna to 43200 (12
godzin) od startu dla lokalnego proxy i 7 dni dla delegowanego do MyProxy.

okres ważności=czas - jak długo ważny jest certyfikat. Wartość domyślna to 43200 (12
godziny) dla lokalnego proxy i 7 dni dla delegowanego do MyProxy.

vomsACvalidityPeriod=czas - jak długo ważny jest AC. Wartość domyślna jest krótsza
Okres ważności i 12 godzin.

myproxyvalidityPeriod=czas - czas życia serwerów proxy delegowanych przez serwer myproxy.
Wartość domyślna to krótszy okres ważności i 12 godzin.

proxyPolicy=polityka zawartość - przypisuje określony ciąg do polityki proxy, aby ją ograniczyć
funkcjonalność.

bity klawiszy=liczba - długość klucza do wygenerowania. Wartość domyślna to 1024 bity. Wartość specjalna
„dziedziczyć” oznacza użycie długości klucza certyfikatu podpisującego.

Algorytm podpisywania=nazwa - algorytm podpisywania używany do podpisywania klucza publicznego proxy.
Wartość domyślna to sha1. Możliwe wartości to sha1, sha2 (alias dla sha256), sha224, sha256,
sha384, sha512 i dziedzicz (użyj algorytmu podpisywania certyfikatu).

-p miejsce docelowe hasła = źródło hasła. Obsługiwane miejsca docelowe haseł to:

klucz - do odczytu klucza prywatnego

mojeproxy - w celu uzyskania dostępu do danych uwierzytelniających w serwisie MyProxy

myproxynew - do tworzenia danych uwierzytelniających w serwisie MyProxy

cała kolekcja - w jakimkolwiek celu.

Obsługiwane źródła haseł to:

zacytowany ciąg ("hasło") - wyraźnie określone hasło

int - interaktywnie żądaj hasła z konsoli

stdin - odczytaj hasło ze standardowego wejścia rozdzielonego znakiem nowej linii

plik:nazwa pliku - odczytaj hasło z pliku o nazwie nazwapliku

strumień:# - odczytaj hasło ze strumienia wejściowego o numerze #. Obecnie tylko 0 (standard
wejście) jest obsługiwane.

-t limit czasu w sekundach (domyślnie 20)

-z plik konfiguracyjny (domyślny ~/.arc/client.conf)

-d poziom drukowanych informacji. Możliwe wartości to DEBUG, VERBOSE, INFO, WARNING,
BŁĄD i KRYTYCZNY.

-v informacje o wersji do druku

Jeśli lokalizacja certyfikatu i klucza nie jest wyraźnie określona, ​​będą one wyszukiwane
następująca lokalizacja i kolejność:

Ścieżki kluczy/certyfikatów określone przez zmienne środowiskowe X509_USER_KEY i
Odpowiednio X509_USER_CERT.

Ścieżki określone w pliku konfiguracyjnym.

~/.arc/usercert.pem i ~/.arc/klucz_użytkownika.pem odpowiednio dla certyfikatu i klucza.

~/.globus/usercert.pem i ~/.globus/klucz_użytkownika.pem odpowiednio dla certyfikatu i klucza.

Jeśli nie określono docelowej lokalizacji pliku proxy, wartość X509_USER_PROXY
zmienna środowiskowa jest używana jawnie. Jeśli nie podano żadnej wartości, domyślną lokalizacją jest
używany - /x509up_u . Tutaj wywodzi się KATALOG TYMCZASOWY
zmienne środowiskowe TMPDIR, TMP, TEMP lub domyślna lokalizacja / Tmp Jest używane.

RAPORTOWANIE ROBAKI


Zgłoś błędy do http://bugzilla.nordugrid.org/

ŚRODOWISKO ZMIENNE


ARC_LOCATION
Za pomocą tej zmiennej można określić lokalizację, w której zainstalowano ARC. Jeśli nie
określona lokalizacja instalacji zostanie określona na podstawie ścieżki do polecenia
jest wykonywany, a jeśli to się nie powiedzie, pojawi się OSTRZEŻENIE określające lokalizację
który będzie używany.

ARC_PLUGIN_PATH
Za pomocą tej zmiennej można określić lokalizację wtyczek ARC. Wiele lokalizacji
można określić, oddzielając je : (; w Windows). Domyślna lokalizacja to
$ARC_LOCATION/lib/arc (\ w systemie Windows).

PRAWA AUTORSKIE


LICENCJA APACHE Wersja 2.0

Korzystaj z arcproxy online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    strace
    strace
    Projekt strace został przeniesiony do
    https://strace.io. strace is a
    diagnostyczne, debugujące i instruktażowe
    śledzenie przestrzeni użytkownika dla systemu Linux. To jest używane
    monitorować...
    Pobierz strace
  • 2
    gMKVExtract GUI
    gMKVExtract GUI
    GUI dla narzędzia mkvextract (część
    MKVToolNix), który zawiera większość (if
    nie wszystkie) funkcjonalność mkvextract i
    narzędzia mkvinfo. Napisany w C#NET 4.0,...
    Pobierz gMKVExtractGUI
  • 3
    Biblioteka JasperReports
    Biblioteka JasperReports
    Biblioteka JasperReports to
    najpopularniejszy na świecie open source
    analityka biznesowa i raportowanie
    silnik. Jest w całości napisany w Javie
    i jest w stanie ...
    Pobierz bibliotekę JasperReports
  • 4
    Książki frappe
    Książki frappe
    Frappe Books to darmowe i otwarte oprogramowanie
    oprogramowanie do prowadzenia księgowości na komputery stacjonarne
    prosty i dobrze zaprojektowany do użytku przez
    małe firmy i freelancerzy. To'...
    Pobierz książki Frappe
  • 5
    Python numeryczny
    Python numeryczny
    NOWOŚCI: NumPy 1.11.2 to ostatnie wydanie
    które zostaną wykonane na sourceforge. Koła
    dla systemów Windows, Mac i Linux, a także
    zarchiwizowane dystrybucje źródłowe mogą być czterema...
    Pobierz Python numeryczny
  • 6
    CMU Sfinks
    CMU Sfinks
    CMUSphinx to niezależny od mówców duży
    ciągłe rozpoznawanie mowy słownictwa
    wydany na licencji typu BSD. To jest
    także zbiór narzędzi open source ...
    Pobierz CMU Sphinx
  • więcej »

Komendy systemu Linux

Ad