htproxyrenew - ออนไลน์ใน Cloud

นี่คือคำสั่ง htproxyrenew ที่สามารถเรียกใช้ในผู้ให้บริการโฮสติ้งฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

โครงการ:

ชื่อ


htproxyput, htproxydestroy, htproxytime, htproxyunixtime, htproxyrenew - GSI พร็อกซี่
การมอบหมายและการสืบค้นโดยใช้ GridSite/gLite delegation API

เรื่องย่อ


htproxyput, htproxydestroy, htproxytime, htproxyunixtime, htproxyrenew [ตัวเลือก] บริการ-
URL

htproxyinfo.php [ตัวเลือก]

DESCRIPTION


htproxyput เป็นไคลเอนต์เพื่อดำเนินการมอบหมายพร็อกซี GSI โดยใช้ GridSite/gLite
ตัวแทนบริการเว็บ portType NS การมอบหมายไซต์กริด(8) โปรแกรม CGI คือ
การใช้งานฝั่งเซิร์ฟเวอร์เสริม

htproxyinfo.php ตรวจสอบสำเนาของพร็อกซี GSI ในเครื่อง และแสดงข้อมูลสรุปของ X.509 และ
เนื้อหา VOMS

OPTIONS


-v/--รายละเอียด
เปิดข้อมูลการดีบัก

--delegation-id
ระบุ Delegation ID ที่จะใช้อย่างชัดเจน

--ทำลาย
แทนที่จะมอบหมายพร็อกซี ให้ลบพร็อกซีออกจากแคชพร็อกซีของบริการ
การเรียกโปรแกรมเป็น htproxydestroy มีผลเช่นเดียวกัน

--time แทนที่จะมอบหมายพร็อกซี่ ให้รายงานเวลาหมดอายุของพร็อกซี่ใน
เวลาท้องถิ่นของลูกค้า การเรียกโปรแกรมเป็น htproxytime จะมีผลเช่นเดียวกัน

--ยูนิกซ์ไทม์
แทนที่จะมอบหมายให้ผู้รับมอบฉันทะ ให้รายงานเวลาหมดอายุของผู้รับมอบฉันทะในฐานะ
จำนวนวินาทีตั้งแต่ 00:00:00 1970-01-01 UTC เรียกโปรแกรมเป็น
htproxyunixtime มีผลเช่นเดียวกัน

--ต่ออายุ
มอบหมายเวอร์ชันที่อัปเดตของพร็อกซีที่มีอยู่ รหัสตัวแทน ต้อง จะได้รับ
เมื่อใช้ตัวเลือกนี้ การเรียกโปรแกรมเป็น htproxyrenew มีผลเช่นเดียวกัน

--info ตรวจสอบไฟล์พร็อกซีในเครื่อง และส่งออกข้อมูลสรุปของใบรับรอง X.509 และ VOMS
คุณลักษณะที่มี การเรียกโปรแกรมเป็น htproxyinfo มีผลเช่นเดียวกัน

--cert และ --key
เส้นทางไปยังใบรับรองผู้ใช้ X.509 หรือ GSI Proxy ที่เข้ารหัส PEM และคีย์ที่จะใช้สำหรับ
การเชื่อมต่อ HTTPS แทน "โหมดไม่ระบุชื่อ" หากมีเพียงหนึ่งใน --key หรือ --cert is
ให้แล้วจะลองทั้งสองอย่าง หากไม่มีให้ ดังต่อไปนี้
ใช้ลำดับความสำคัญ: ชื่อไฟล์ที่ถือโดยตัวแปร X509_USER_PROXY;
ไฟล์ /tmp/x509up_uID (โดยมี Unix UID เท่ากับ ID); ชื่อไฟล์ที่ถือโดย
X509_USER_CERT / X509_USER_KEY; ไฟล์ ~/.globus/usercert.pem และ
~/.globus/userkey.pem (โดยที่ ~/ เป็นโฮมไดเร็กทอรีของผู้ใช้)

--capath
เส้นทางไปยังใบรับรองหลัก CA ที่เข้ารหัส PEM เพื่อใช้เมื่อตรวจสอบเซิร์ฟเวอร์ระยะไกล
ใบรับรองโฮสต์ในการเชื่อมต่อ HTTPS ควรจะเป็นไดเร็กทอรีของ
ไฟล์ hash.0 ตามที่อธิบายไว้ใน OpenSSL ตรวจสอบ(1) man page แต่สามารถใช้ไฟล์ได้
แทนที่. หากไม่ได้กำหนด --capath ค่าของตัวแปรสภาพแวดล้อม
X509_CERT_DIR จะถูกทดลอง หากไม่ถูกต้อง แสดงว่า /etc/grid-
จะใช้ใบรับรองความปลอดภัย/ใบรับรอง

--ไม่-ยืนยัน
อย่าใช้ใบรับรองรูทของ CA เพื่อตรวจสอบใบรับรองโฮสต์ของเซิร์ฟเวอร์ระยะไกล นี้
มีประโยชน์สำหรับการทดสอบไซต์ก่อนที่จะตั้งค่าใบรับรองอย่างถูกต้อง แต่ออก
คุณเสี่ยงต่อการโจมตีแบบ "คนตรงกลาง" โดยเซิร์ฟเวอร์ที่เป็นศัตรูซึ่งปลอมตัวเป็น
เป้าหมายของคุณ

ใช้ htproxyrenew ออนไลน์โดยใช้บริการ onworks.net



โปรแกรมออนไลน์ Linux และ Windows ล่าสุด