htproxytime - Online w chmurze

Jest to polecenie htproxytime, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


htproxyput, htproxydestroy, htproxyczas, htproxyunixtime, htproxyrenew - proxy GSI
delegacje i zapytania za pomocą interfejsu API delegowania GridSite/gLite

STRESZCZENIE


htproxyput, htproxydestroy, htproxyczas, htproxyunixtime, htproxyrenew [opcje] Serwis-
URL

Informacje o htproxy [opcje]

OPIS


htproxyput jest klientem do wykonywania delegacji proxy GSI za pomocą GridSite/gLite
typ portu usługi sieci Web delegowania. ten delegacja-grid(8) Program CGI to
uzupełniająca implementacja po stronie serwera.

Informacje o htproxy analizuje lokalną kopię proxy GSI i wyświetla podsumowanie jego X.509 i
Zawartość VOMS.

OPCJE


-v/--gadatliwy
Włącz informacje debugowania.

--identyfikator-delegacji
Jawnie określ identyfikator delegacji do użycia.

--zniszczyć
Zamiast delegować serwer proxy, usuń go z pamięci podręcznej serwera proxy usługi.
Wywołanie programu jako htproxydestroy daje ten sam efekt.

--time Zamiast delegować pełnomocnika, zgłoś czas wygaśnięcia pełnomocnictwa, w
czas lokalny klienta. Wywołanie programu jako htproxytime daje ten sam efekt.

--unixtime
Zamiast delegować pełnomocnika, zgłoś czas wygaśnięcia pełnomocnictwa, ponieważ
liczba sekund od 00:00:00 1970-01-01 UTC. Wywołanie programu jako
htproxyunixtime ma ten sam efekt.

--odnowić
Deleguj zaktualizowaną wersję istniejącego serwera proxy. Identyfikator delegacji musi zostało dane
podczas korzystania z tej opcji. Wywołanie programu jako htproxyrenew daje ten sam efekt.

--info Sprawdź lokalny plik proxy i wypisz podsumowanie certyfikatów X.509 i VOMS
zawiera atrybuty. Wywołanie programu jako htproxyinfo daje ten sam efekt.

--cert i --key
Ścieżka do zakodowanego w PEM certyfikatu użytkownika X.509 lub GSI Proxy i klucza do użycia
Połączenia HTTPS, zamiast „tryb anonimowy”. Jeśli tylko jeden z --key lub --cert to
dane, wtedy będzie to sądzone dla obu. Jeśli nie jest podane, to następujące
stosowana jest kolejność pierwszeństwa: nazwa pliku przechowywana przez zmienną X509_USER_PROXY;
plik /tmp/x509up_uID (z UID Unix równym ID); nazwy plików przechowywane przez
X509_USER_CERT / X509_USER_KEY; pliki ~/.globus/usercert.pem i
~/.globus/klucz_użytkownika.pem (gdzie ~/ jest katalogiem domowym użytkownika.)

--capath
Ścieżka do certyfikatów głównych CA zakodowanych w formacie PEM do użycia podczas weryfikacji serwerów zdalnych
certyfikaty hosta w połączeniach HTTPS. Idealnie powinien to być katalog
hash.0 zgodnie z opisem w OpenSSL zweryfikować(1) strona podręcznika, ale można użyć pliku
zamiast. Jeśli nie podano --capath, wartość zmiennej środowiskowej
X509_CERT_DIR zostanie wypróbowany. Jeśli to nie jest poprawne, to /etc/grid-
zostaną użyte zabezpieczenia/certyfikaty.

--nie-weryfikuj
Nie używaj certyfikatów głównych CA do weryfikacji certyfikatów hostów serwerów zdalnych. Ten
przydaje się do testowania witryn, zanim ich certyfikat zostanie poprawnie skonfigurowany, ale pozostawia
jesteś narażony na ataki typu „man in the middle” ze strony wrogich serwerów podszywających się pod
Twój cel.

Korzystaj z htproxytime online, korzystając z usług onworks.net



Najnowsze programy online dla systemów Linux i Windows