Este é o comando xmlsec1 que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS
PROGRAMA:
NOME
xmlsec1 - assinar, verificar, criptografar e descriptografar documentos XML
SINOPSE
xmlsec [] []
DESCRIÇÃO
xmlsec é uma ferramenta de linha de comando para assinar, verificar, criptografar e descriptografar XML
documentos. O permitido os valores são:
--Socorro exibir esta informação de ajuda e sair
--ajuda-tudo
exibe informações de ajuda para todos os comandos / opções e sai
--ajuda-
exibir informações de ajuda para o comando e sair
--versão
imprimir informações da versão e sair
--chaves manipulação de arquivos XML de chaves
--sinal assinar dados e gerar documento XML
--verificar
verificar documento assinado
--sign-tmpl
criar e assinar modelo de assinatura gerado dinamicamente
--encriptar
criptografar dados e gerar documento XML
--descriptografar
descriptografar dados de documento XML
OPÇÕES
--ignore-manifestos
não processe elementos
--store-referências
armazenar e imprimir o resultado de processamento de elemento um pouco antes
calculando resumo
--loja-assinaturas
armazenar e imprimir o resultado de processamento antes de calcular
assinatura
--enabled-reference-uris
lista separada por vírgulas dos seguintes valores: "vazio", "mesmo-doc",
"local", "remoto" para restringir possíveis valores de atributos de URI para o
elemento
--enable-visa3d-hack
permite hack específico do protocolo Visa3D para processamento de atributos de URI quando estamos
tentando não usar o mecanismo XPath / XPointer; isso é um hack e não sei o que mais
pode estar quebrado em seu aplicativo quando você o usa (também marque a opção "--id-attr"
porque você pode precisar)
--dados binários
binário criptografar
--xml-dados
XML criptografar
--enabled-cipher-reference-uris
lista separada por vírgulas dos seguintes valores: "vazio", "mesmo-doc",
"local", "remoto" para restringir possíveis valores de atributos de URI para o
elemento
--session-key -
gerar nova sessão chave de tamanho dos bits (por exemplo, "--session
des-192 "gera uma nova chave DES de 192 bits para criptografia DES3)
--resultado
escrever documento de resultado para arquivo
--print-depurar
imprimir informações de depuração para stdout
--print-xml-depurar
imprimir informações de depuração em stdout em formato xml
--dtd-arquivo
carregue o arquivo especificado como o DTD
--node-id
definir o ponto de início da operação para o nó com
--nome-do-nó [ :]
definir o ponto de início da operação para o primeiro nó com e
URI
--node-xpath
definir o ponto de início da operação para o primeiro nó selecionado pelo XPath especificado
expressão
--id-attr [: ] [ :]
adiciona atributos (valor padrão "id") de todos os nós com e
namespace à lista de atributos de ID conhecidos; isso é um hack
e se você pode usar DTD ou esquema para declarar atributos de ID em vez disso (consulte "--dtd-file"
opção), não sei o que mais pode estar quebrado em seu aplicativo quando você usa
esse hack
--enabled-key-dados
lista separada por vírgulas de dados de chave habilitados (lista de klasses de dados de chave registrados é
disponível com o comando "--list-key-data"); por padrão, todos os dados-chave registrados são
habilitado
--enabled-recuperação-uris
lista separada por vírgulas dos seguintes valores: "vazio", "mesmo-doc",
"local", "remoto" para restringir possíveis valores de atributos de URI para o
elemento.
--gen-key [: ] -
gerar novo chave de tamanho de bits, defina o nome da chave para e
adicione o resultado ao gerenciador de chaves (por exemplo, "--gen: mykey rsa-1024" gera um novo
Chave RSA de 1024 bits e define seu nome como "mykey")
--keys-arquivo
carregar chaves de arquivo XML
--privkey-pem [: ] [, [, [...]]]
carregar a chave privada do arquivo PEM e certificados que verificam esta chave
--privkey-der [: ] [, [, [...]]]
carregar a chave privada do arquivo DER e certificados que verificam esta chave
--pkcs8-pem [: ] [, [, [...]]]
carregar a chave privada do arquivo PKCS8 PEM e certificados PEM que verificam esta chave
--pkcs8-der [: ] [, [, [...]]]
carregar a chave privada do arquivo PKCS8 DER e certificados DER que verificam esta chave
--pubkey-pem [: ]
carregar a chave pública do arquivo PEM
--pubkey-der [: ]
carregar a chave pública do arquivo DER
--aeskey [: ]
carregar a chave AES do arquivo binário
--deskey [: ]
carregar a chave DES do arquivo binário
--hmackey [: ]
carregar a chave HMAC do arquivo binário
--pwd
a senha a ser usada para ler chaves e certificados
--pkcs12 [: ]
carregar carregar chave privada do arquivo pkcs12
--pubkey-cert-pem [: ]
carregar a chave pública do arquivo PEM cert
--pubkey-cert-der [: ]
carregar a chave pública do arquivo cert DER
--trusted-pem
carregar certificado confiável (raiz) do arquivo PEM
--untrusted-pem
carregar certificado não confiável do arquivo PEM
--trusted-der
carregar certificado confiável (raiz) do arquivo DER
--untrusted-der
carregar certificado não confiável do arquivo DER
- tempo de verificação
a hora local no formato "AAAA-MM-DD HH: MM: SS" usada para verificação de certificados
--profundidade
profundidade máxima da cadeia de certificados
--X509-skip-strict-checks
pule a verificação estrita de dados X509
--cripto
o nome do mecanismo de criptografia a ser usado na lista a seguir: openssl, mscrypto,
nss, gnutls, gcrypt (se nenhum mecanismo de criptografia for especificado, então o padrão é usado)
--crypto-config
caminho para a configuração do motor criptográfico
--repetir
repita a operação vezes
--disable-mensagens de erro
não imprima mensagens de erro xmlsec
--print-crypto-error-msgs
pilha de erros de impressão no final
--Socorro
imprimir informações de ajuda sobre o comando
Use xmlsec1 online usando serviços onworks.net