htproxyrenew - Online în cloud

Aceasta este comanda htproxyrenew care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


htproxyput, htproxydestroy, htproxytime, htproxyunixtime, htproxyrenew - proxy GSI
delegații și interogări, folosind API-ul de delegare GridSite/gLite

REZUMAT


htproxyput, htproxydestroy, htproxytime, htproxyunixtime, htproxyrenew [opțiuni] Service-
URL-ul

htproxyinfo [Opțiuni]

DESCRIERE


htproxyput este un client pentru a efectua delegații de proxy GSI folosind GridSite/gLite
portType serviciu web de delegare. The gridsite-delegare(8) Programul CGI este
implementare complementară pe partea serverului.

htproxyinfo examinează o copie locală a unui proxy GSI și emite un rezumat al acestuia X.509 și
Conținutul VOMS.

OPŢIUNI


-v/--verbos
Activați informațiile de depanare.

--delegation-id
Specificați în mod explicit ID-ul de delegare de utilizat.

--distruge
În loc să delegați un proxy, ștergeți proxy-ul din memoria cache a proxy-ului serviciului.
Apelarea programului ca htproxydestroy are același efect.

--time În loc să delegați un proxy, raportați timpul de expirare a proxy-ului, în
ora locală a clientului. Apelarea programului ca htproxytime are același efect.

--unixtime
În loc să delegați un proxy, raportați timpul de expirare a proxy-ului, ca
numărul de secunde de la 00:00:00 1970-01-01 UTC. Apelarea programului ca
htproxyunixtime are același efect.

--reînnoi
Delegați o versiune actualizată a unui proxy existent. ID-ul delegației trebuie sa să se acorde
atunci când utilizați această opțiune. Apelarea programului ca htproxyrenew are același efect.

--info Examinați un fișier proxy local și scoateți un rezumat al certificatelor X.509 și VOMS
atributele pe care le contine. Apelarea programului ca htproxyinfo are același efect.

--cert și --key
Calea către certificatul de utilizator X.509 codificat PEM sau GSI Proxy și cheia de utilizat
Conexiuni HTTPS, în loc de „mod anonim”. Dacă doar unul dintre --key sau --cert este
dat, atunci asta va fi încercat pentru amândoi. Dacă niciunul nu este dat, atunci următoarele
se folosește ordinea de prioritate: numele fișierului deținut de variabila X509_USER_PROXY;
fișierul /tmp/x509up_uID (cu UID Unix egal cu ID); numele de fișiere deținute de
X509_USER_CERT / X509_USER_KEY; fișierele ~/.globus/usercert.pem și
~/.globus/userkey.pem (unde ~/ este directorul principal al utilizatorului.)

--capath
Calea către certificatele rădăcină CA codificate PEM de utilizat la verificarea serverelor de la distanță
certificate de gazdă în conexiuni HTTPS. În mod ideal, acesta ar trebui să fie un director al
fișierele hash.0 așa cum este descris în OpenSSL verifica(1) pagina de manual, dar poate fi folosit un fișier
in schimb. Dacă nu este dat --capath, valoarea variabilei de mediu
X509_CERT_DIR va fi încercat. Dacă acest lucru nu este valid, atunci /etc/grid-
se vor utiliza securitate/certificate.

--nu-verificare
Nu utilizați certificate rădăcină CA pentru a verifica certificatele gazdă ale serverelor de la distanță. Acest
este util pentru testarea site-urilor înainte ca certificatul lor să fie configurat corect, dar pleacă
sunteți vulnerabil la atacurile „om la mijloc” de către servere ostile care se mascadă drept
tinta ta.

Utilizați htproxyrenew online folosind serviciile onworks.net



Cele mai recente programe online Linux și Windows