Это команда arcproxy, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
arcproxy - Утилита создания прокси для учетных данных ARC
СИНТАКСИС
аркпрокси [ВАРИАНТ]
ОПИСАНИЕ
arcproxy генерирует учетные данные прокси (общий сертификат прокси или сертификат прокси с
Расширение VOMS AC) из закрытого ключа и сертификата пользователя.
ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ, НЕ ВКЛЮЧЕННЫЕ В ПАКЕТ
-h печатает краткое описание использования
-P имя файла
расположение сгенерированного файла прокси
-C расположение файла сертификата X509, файл может быть pem, der или pkcs12
сформированный; если этот параметр не установлен, будет выполняться поиск в env X509_USER_CERT; если
X509_USER_CERT env не установлен, тогда элемент сертификата в client.conf будет
обыскан; если местоположение все еще не найдено, то ~ / .arc /, ~ / .globus /, ./и т.д./дуга,
и ./ будет искать.
-K расположение файла закрытого ключа, если сертификат в формате pkcs12, то нет необходимости
предоставить закрытый ключ; если этот параметр не установлен, то env X509_USER_KEY будет
обыскан; если X509_USER_KEY env не установлен, то элемент keypath в client.conf будет
обыскан; если местоположение все еще не найдено, то ~ / .arc /, ~ / .globus /, ./и т.д./дуга,
и ./ будет искать.
-T путь к каталогу доверенных сертификатов, необходим только для работы клиента VOMS;
если этот параметр не установлен, будет выполняться поиск в env X509_CERT_DIR; если
X509_CERT_DIR env не установлен, тогда элемент cacertificatesdirectory в client.conf будет
быть обысканным.
-s путь к верхнему каталогу файлов VOMS * .lsc, необходим только для клиента VOMS
функциональность
-V путь к файлу конфигурации сервера VOMS, необходим только для работы клиента VOMS
если путь - это каталог, а не файл, все файлы в этом
в каталоге будет производиться поиск
-S voms <: команда>. Укажите сервер ВОМС.
: команда является необязательной и используется для запроса определенных атрибутов (например:
роли)
вариант команды:
all --- поместите все атрибуты этого DN в AC;
list --- перечислить все атрибуты DN, расширение AC не создается;
/ Role = yourRole --- указать роль, если это DN
есть такая роль, роль будет помещена в AC
/ voname / groupname / Role = yourRole --- укажите голос, группу и роль, если
это DN
есть такая роль, роль будет помещена в AC
-o группа <: роль>. Укажите порядок атрибутов.
Пример: --order
/knowarc.eu/coredev:Разработчик,/knowarc.eu/testers:Тестер
или: --order /knowarc.eu/coredev:Developer --order
/knowarc.eu/testers:Тестер
Учтите, что нет смысла указывать порядок, если у вас два
указан или более другой сервер VOMS
-G использовать протокол связи GSI для связи со службами VOMS
-H использовать протокол связи HTTP для связи со службами VOMS, которые обеспечивают RESTful
доступ
Примечание для RESTful-доступа, команды list и нескольких серверов VOMS
не поддерживается
-O использовать прокси-сервер GSI (по умолчанию используется прокси-сервер, соответствующий RFC 3820)
-I распечатать всю информацию об этом прокси.
Чтобы показать личность (DN без CN в качестве подфикса для прокси)
сертификата необходим «доверенный сертификат».
-i распечатать выбранную информацию об этом прокси. В настоящее время следующие информационные элементы
поддерживаются:
предмет - имя субъекта прокси-сертификата.
личность - имя субъекта удостоверения прокси-сертификата.
эмитент - имя субъекта-эмитента прокси-сертификата.
ca - имя субъекта ЦС, выдавшего начальный сертификат.
путь - путь в файловой системе к файлу, содержащему прокси.
напишите - тип сертификата прокси.
срок действияНачало - отметка времени начала действия прокси.
срок действияКонец - отметка времени окончания срока действия прокси.
срок годности - продолжительность действия прокси в секундах.
действительностьСлева - оставшееся время действия прокси в секундах.
вомсВО - Имя ВО, представленное атрибутом VOMS.
vomsSubject - предмет сертификата, для которого выдается атрибут VOMS.
рвота - субъект службы, выдавший сертификат ВОМС.
vmsACvalidityStart - отметка времени начала действия атрибута VOMS.
vmsACvalidityEnd - отметка времени окончания действия атрибута VOMS.
vmsACvalidityPeriod - продолжительность действия атрибута VOMS в секундах.
vomsACvalidityLeft - оставшееся время действия атрибута VOMS в секундах.
прокси-политика
ключевые слова - размер ключа сертификата прокси в битах.
SigningAlgorithm - алгоритм подписи сертификата прокси.
Элементы печатаются в запрошенном порядке и разделяются новой строкой. Если товар имеет
несколько значений они печатаются в одной строке, разделенные знаком |.
-r Удалите файл прокси.
-U Имя пользователя myproxy server.
-N не запрашивать парольную фразу для учетных данных при получении учетных данных с
MyProxy сервер.
Предварительным условием для этого выбора является учетные данные PUT на
сервер MyProxy без парольной фразы с помощью -R
(--retrivable_by_cert)
опция при установке на Myproxy server.
Эта опция специфична для команды GET при обращении к Myproxy.
сервера.
-R Разрешить указанному объекту получать учетные данные без парольной фразы.
Эта опция специфична для команды PUT при обращении к Myproxy.
сервера.
-L имя хоста myproxy-сервера, необязательно сопровождаемое двоеточием и номером порта, например
example.org:7512. Если номер порта не
было указано, по умолчанию используется 7512.
-M команду к серверу myproxy. Команда может быть PUT и GET.
PUT / put - поместить делегированные учетные данные на myproxy server;
GET / get - получить делегированные учетные данные с сервера myproxy,
учетные данные (сертификат и ключ) в этом случае не нужны;
Функциональность myproxy может использоваться вместе с функциональностью VOMS.
voms и vomses могут использоваться для команды Get, если атрибуты VOMS
требуется для включения в прокси.
-F использовать базу данных учетных данных NSS в профилях Mozilla по умолчанию, включая Firefox, Seamonkey и
Thunderbird.
-c ограничения прокси-сертификата. В настоящее время поддерживаются следующие ограничения:
validityStart = время - время, когда сертификат становится действительным. По умолчанию сейчас.
validityEnd = время - время, когда сертификат становится недействительным. По умолчанию 43200 (12
часов) с момента запуска для локального прокси и 7 дней для делегирования MyProxy.
validityPeriod = время - на какой срок действителен сертификат. По умолчанию 43200 (12
часов) для локального прокси и 7 дней для делегирования MyProxy.
vomsACvalidityPeriod = время - как долго действует AC. По умолчанию меньше
validityPeriod и 12 часов.
myproxyvalidityPeriod = время - время жизни прокси, делегированных myproxy сервером.
По умолчанию срок действия не превышает срок действия и составляет 12 часов.
proxyPolicy = policy содержание - назначает указанную строку политике прокси, чтобы ограничить ее
функциональность.
keybits = число - длина ключа для генерации. По умолчанию 1024 бит. Особая ценность
«наследовать» - использовать длину ключа подписывающего сертификата.
SigningAlgorithm = имя - алгоритм подписи, используемый для подписи открытого ключа прокси.
По умолчанию - sha1. Возможные значения: sha1, sha2 (псевдоним для sha256), sha224, sha256,
sha384, sha512 и наследовать (использовать алгоритм подписи сертификата).
-p назначение пароля = источник пароля. Поддерживаемые места назначения паролей:
ключ - для чтения закрытого ключа
мой прокси - для доступа к учетным данным в сервисе MyProxy
мойпроксиновый - для создания учетных данных в сервисе MyProxy
Найти - для любых целей.
Поддерживаемые источники паролей:
цитируемый string ("пароль") - явно указанный пароль
Int - интерактивный запрос пароля с консоли
STDIN - читать пароль из стандартного ввода, разделенный новой строкой
файл: имя файла - прочитать пароль из файла с именем filename
транслировать:# - прочитать пароль из номера входящего потока #. На данный момент только 0 (стандартный
input) поддерживается.
-t тайм-аут в секундах (по умолчанию 20)
-z файл конфигурации (по умолчанию ~ / .arc / client.conf)
-d уровень печатной информации. Возможные значения: DEBUG, VERBOSE, INFO, WARNING,
ОШИБКА и ФАТАЛЬ.
-v информация о версии для печати
Если расположение сертификата и ключа явно не указано, они ищутся в
следующее место и порядок:
Пути ключей / сертификатов, указанные в переменных среды X509_USER_KEY и
X509_USER_CERT соответственно.
Пути, указанные в конфигурационном файле.
~ / .arc / usercert.pem и ~ / .arc / userkey.pem для сертификата и ключа соответственно.
~ / .globus / usercert.pem и ~ / .globus / userkey.pem для сертификата и ключа соответственно.
Если место назначения прокси-файла не указано, значение X509_USER_PROXY
переменная окружения используется явно. Если значение не указано, расположение по умолчанию -
использовал - / x509up_u . Здесь ВРЕМЕННЫЙ СПРАВОЧНИК получен из
переменные среды TMPDIR, TMP, TEMP или расположение по умолчанию / Tmp используется.
СОСТАВЛЕНИЕ ОТЧЕТОВ ОШИБКИ
Сообщайте об ошибках http://bugzilla.nordugrid.org/
ОКРУЖАЮЩАЯ СРЕДА ПЕРЕМЕННЫЕ
ARC_LOCATION
С помощью этой переменной можно указать место, где установлен ARC. Если не
указанное место установки будет определяться из пути к команде
выполняется, и если это не удается, будет выдано ПРЕДУПРЕЖДЕНИЕ с указанием местоположения
который будет использоваться.
ARC_PLUGIN_PATH
Местоположение плагинов ARC может быть указано этой переменной. Несколько локаций
можно указать, разделив их: (; в Windows). Местоположение по умолчанию:
$ ARC_LOCATION/ lib / arc (\ в Windows).
АВТОРСКИЕ ПРАВА
ЛИЦЕНЗИЯ APACHE Версия 2.0
Используйте arcproxy онлайн с помощью сервисов onworks.net