To jest polecenie xmlsec1, które można uruchomić w darmowym dostawcy usług hostingowych OnWorks przy użyciu jednej z wielu naszych bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online MAC OS
PROGRAM:
IMIĘ
xmlsec1 - podpisuj, weryfikuj, szyfruj i deszyfruj dokumenty XML
STRESZCZENIE
xmlsek [] []
OPIS
xmlsec to narzędzie wiersza poleceń do podpisywania, weryfikowania, szyfrowania i deszyfrowania XML
dokumenty. dozwolone wartości to:
--help wyświetl te informacje pomocy i wyjdź
--Pomóż wszystkim
wyświetl informacje pomocy dla wszystkich poleceń/opcji i wyjdź
--pomoc-
wyświetl informacje pomocy dla polecenia i wyjdź
--wersja
wydrukuj informacje o wersji i wyjdź
--Klucze klucze Manipulacja plikami XML
--znak podpisać dane i wyprowadzić dokument XML
--zweryfikować
zweryfikować podpisany dokument
--sign-tmpl
tworzyć i podpisywać dynamicznie generowany szablon podpisu
--szyfruj
szyfrować dane i wyprowadzać dokument XML
--odszyfrować
odszyfrować dane z dokumentu XML
OPCJE
--ignore-manifesty
nie przetwarzać elementy
--referencje-sklepu
zapisać i wydrukować wynik przetwarzanie elementu tuż przed
obliczanie skrótu
--przechowuj podpisy
zapisać i wydrukować wynik przetwarzanie tuż przed obliczeniem
podpis
--enabled-reference-uris
oddzielona przecinkami lista następujących wartości: „pusty”, „sam-doc”,
„local”, „remote”, aby ograniczyć możliwe wartości atrybutów URI dla
element
--enable-visa3d-hack
umożliwia hakowanie specyficzne dla protokołu Visa3D w celu przetwarzania atrybutów URI, gdy jesteśmy
starając się nie używać silnika XPath/XPointer; To jest hack i nie wiem co jeszcze
może być uszkodzony w Twojej aplikacji podczas jej używania (zaznacz także opcję „--id-attr”.
ponieważ możesz tego potrzebować)
--dane binarne
dwójkowy zaszyfrować
--xml-dane
XML zaszyfrować
--enabled-cipher-reference-uris
oddzielona przecinkami lista następujących wartości: „pusty”, „sam-doc”,
„local”, „remote”, aby ograniczyć możliwe wartości atrybutów URI dla
element
--klucz sesji -
wygenerować nową sesję klucz z rozmiar bitów (na przykład „--session
des-192” generuje nowy 192-bitowy klucz DES do szyfrowania DES3)
--wyjście
zapisz dokument wynikowy do pliku
--print-debug
wypisz informacje debugowania na stdout
--print-xml-debug
wydrukuj informacje debugowania na standardowe wyjście w formacie xml
--dtd-plik
załaduj określony plik jako DTD
--identyfikator-węzła
ustaw punkt początkowy operacji na węźle z podanym
--nazwa-węzła [ :]
ustaw punkt początkowy operacji na pierwszy węzeł z podanym I
URI
--węzeł-xpath
ustaw punkt początkowy operacji na pierwszy węzeł wybrany przez określoną XPath
wyrażenie
--id-attr[: ] [ :]
dodaje atrybuty (wartość domyślna „id”) ze wszystkich węzłów z I
przestrzeń nazw do listy znanych atrybutów ID; to jest włamanie
i jeśli zamiast tego możesz użyć DTD lub schematu do zadeklarowania atrybutów ID (zobacz "--dtd-file"
opcja), nie wiem, co jeszcze może być zepsute w twojej aplikacji podczas używania
ten hack
--dane-klucza włączonego
oddzielona przecinkami lista włączonych kluczowych danych (lista zarejestrowanych kluczowych danych klasses to
dostępne za pomocą polecenia „--list-key-data”); domyślnie wszystkie zarejestrowane kluczowe dane są
włączony
--enabled-retrieval-uris
oddzielona przecinkami lista następujących wartości: „pusty”, „sam-doc”,
„local”, „remote”, aby ograniczyć możliwe wartości atrybutów URI dla
element.
--gen-klucz[: ] -
generować nowe klucz z bitów, ustaw nazwę klucza na I
dodaj wynik do menedżera kluczy (na przykład „--gen:mykey rsa-1024” generuje nowy
1024-bitowy klucz RSA i ustawia jego nazwę na „mykey”)
--plik kluczy
załaduj klucze z pliku XML
--privkey-pem[: ] [, [, [...]]]
załaduj klucz prywatny z pliku PEM i certyfikaty weryfikujące ten klucz
--privkey-der[: ] [, [, [...]]]
załaduj klucz prywatny z pliku DER i certyfikaty weryfikujące ten klucz
--pkcs8-pem[: ] [, [, [...]]]
załaduj klucz prywatny z pliku PKCS8 PEM i certyfikaty PEM weryfikujące ten klucz
--pkcs8-der[: ] [, [, [...]]]
załaduj klucz prywatny z pliku PKCS8 DER i certyfikaty DER weryfikujące ten klucz
--pubkey-pem[: ]
załaduj klucz publiczny z pliku PEM
--pubkey-der[: ]
załaduj klucz publiczny z pliku DER
--aeskey[: ]
załaduj klucz AES z pliku binarnego
--dekey[: ]
załaduj klucz DES z pliku binarnego
--hmackey[: ]
załaduj klucz HMAC z pliku binarnego
--pw
hasło używane do odczytu kluczy i certyfikatów
--pkcs12[: ]
załaduj załaduj klucz prywatny z pliku pkcs12
--pubkey-cert-pem[: ]
załaduj klucz publiczny z pliku certyfikatu PEM
--pubkey-cert-der[: ]
załaduj klucz publiczny z pliku certyfikatu DER
--zaufany-pem
załaduj zaufany (root) certyfikat z pliku PEM
--niezaufany-pem
załaduj niezaufany certyfikat z pliku PEM
--zaufany-der
załaduj zaufany (root) certyfikat z pliku DER
--niezaufany-der
załaduj niezaufany certyfikat z pliku DER
-- czas-weryfikacji
czas lokalny w formacie „YYYY-MM-DD HH:MM:SS” używany do weryfikacji certyfikatów
--głębokość
maksymalna głębokość łańcucha certyfikatów
--X509-pomiń-ścisłe-sprawdzenia
pomiń ścisłe sprawdzanie danych X509
--krypto
nazwa silnika kryptograficznego do użycia z poniższej listy: openssl, mscrypto,
nss, gnutls, gcrypt (jeśli nie określono silnika kryptograficznego, używany jest domyślny)
--crypto-config
ścieżka do konfiguracji silnika kryptograficznego
--powtarzać
powtórzyć operację czasy
--disable-error-msgs
nie drukuj komunikatów o błędach xmlsec
--print-crypto-error-msgs
stos błędów drukowania na końcu
--help
wydrukować informacje pomocy dotyczące polecenia
Korzystaj z xmlsec1 online, korzystając z usług onworks.net