htproxyrenew - Online na nuvem

Este é o comando htproxyrenew que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online Windows ou emulador online MAC OS

PROGRAMA:

NOME


htproxyput, htproxydestroy, htproxytime, htproxyunixtime, htproxyrenew - proxy GSI
delegações e consultas, usando a API de delegação GridSite / gLite

SINOPSE


htproxyput, htproxydestroy, htproxytime, htproxyunixtime, htproxyrenew [opções] Serviço-
URL

htproxyinfo [opções]

DESCRIÇÃO


htproxyput é um cliente para realizar delegações de proxy GSI usando o GridSite / gLite
delegação de serviço da Web portType. o delegação de rede(8) O programa CGI é o
implementação complementar do lado do servidor.

htproxyinfo examina uma cópia local de um proxy GSI e produz um resumo de seu X.509 e
Conteúdo VOMS.

OPÇÕES


-v / - verboso
Ative as informações de depuração.

--delegation-id
Especifique explicitamente a ID de delegação a ser usada.

--destruir
Em vez de delegar um proxy, exclua o proxy do cache de proxy do serviço.
Chamar o programa como htproxydestroy tem o mesmo efeito.

--time Em vez de delegar um proxy, relate o tempo de expiração do proxy, no
hora local do cliente. Chamar o programa como htproxytime tem o mesmo efeito.

--unixtime
Em vez de delegar um proxy, relate o tempo de expiração do proxy, como o
número de segundos desde 00:00:00 1970-01-01 UTC. Chamando o programa como
htproxyunixtime tem o mesmo efeito.

--renovar
Delegar uma versão atualizada de um proxy existente. O ID de Delegação devo seja dado
ao usar esta opção. Chamar o programa como htproxyrenew tem o mesmo efeito.

--info Examina um arquivo proxy local e produz um resumo dos certificados X.509 e VOMS
atributos que ele contém. Chamar o programa como htproxyinfo tem o mesmo efeito.

--cert e --key
Caminho para o certificado de usuário X.509 codificado por PEM ou GSI Proxy e a chave a ser usada para
Conexões HTTPS, em vez de "modo anônimo". Se apenas um de --key ou --cert for
dado, então isso será tentado para ambos. Se nenhum dos dois for fornecido, o seguinte
a ordem de precedência é usada: o nome do arquivo mantido pela variável X509_USER_PROXY;
o arquivo / tmp / x509up_uID (com Unix UID igual a ID); os nomes dos arquivos mantidos por
X509_USER_CERT / X509_USER_KEY; os arquivos ~ / .globus / usercert.pem e
~ / .globus / userkey.pem (onde ~ / é o diretório inicial do usuário.)

--capath
Caminho para os certificados raiz de CA codificados por PEM para usar ao verificar servidores remotos '
certificados de host em conexões HTTPS. Idealmente, deve ser um diretório de
arquivos hash.0 conforme descrito no OpenSSL verificar(1) página de manual, mas um arquivo pode ser usado
em vez de. Se --capath não for fornecido, o valor da variável de ambiente
X509_CERT_DIR será tentado. Se isso não for válido, então / etc / grid-
segurança / certificados serão usados.

--no-verify
Não use certificados raiz de CA para verificar os certificados de host de servidores remotos. Esse
é útil para testar sites antes que seu certificado seja configurado corretamente, mas deixa
você está vulnerável a ataques "man in the middle" por servidores hostis mascarados como
seu objetivo.

Use htproxyrenew online usando serviços onworks.net



Programas online mais recentes para Linux e Windows