Ito ang command na xmlsec1 na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator
PROGRAMA:
NAME
xmlsec1 - lagdaan, i-verify, i-encrypt at i-decrypt ang mga XML na dokumento
SINOPSIS
xmlsec [] []
DESCRIPTION
Ang xmlsec ay isang command line tool para sa pag-sign, pag-verify, pag-encrypt at pag-decrypt ng XML
mga dokumento. Ang pinapayagan ang mga halaga ay:
- Tumulong ipakita ang impormasyon ng tulong na ito at lumabas
--tulong-lahat
ipakita ang impormasyon ng tulong para sa lahat ng mga command/opsyon at paglabas
--tulong-
ipakita ang impormasyon ng tulong para sa command at lumabas
--bersyon
impormasyon ng bersyon ng pag-print at paglabas
--mga susi mga susi sa pagmamanipula ng XML file
--tanda mag-sign ng data at mag-output ng XML na dokumento
-I-verify
i-verify ang pinirmahang dokumento
--sign-tmpl
lumikha at pumirma ng dynamic na nabuong template ng lagda
--Encrypt
i-encrypt ang data at output ng XML na dokumento
--decrypt
i-decrypt ang data mula sa XML na dokumento
Opsyon
--ignore-manifests
huwag iproseso mga elemento
--store-reference
iimbak at i-print ang resulta ng pagpoproseso ng elemento bago pa lang
pagkalkula ng digest
--store-signatures
iimbak at i-print ang resulta ng pagpoproseso bago kalkulahin
lagda
--enabled-reference-uris
comma separated list ng mga sumusunod na value: "empty", "same-doc",
"local","remote" para paghigpitan ang mga posibleng URI attribute value para sa
sangkap
--enable-visa3d-hack
nagbibigay-daan sa Visa3D protocol specific hack para sa pagpoproseso ng mga attribute ng URI kapag kami
sinusubukan na huwag gumamit ng XPath/XPointer engine; ito ay isang hack at hindi ko alam kung ano pa
maaaring masira sa iyong application kapag ginamit mo ito (tingnan din ang "--id-attr" na opsyon
dahil baka kailanganin mo ito)
--binary-data
binary upang i-encrypt
--xml-data
XML upang i-encrypt
--enabled-cipher-reference-uris
comma separated list ng mga sumusunod na value: "empty", "same-doc",
"local","remote" para paghigpitan ang mga posibleng URI attribute value para sa
elemento
--session-key -
bumuo ng bagong session susi ng laki ng bits (halimbawa, "--session
des-192" ay bumubuo ng bagong 192 bits na DES key para sa DES3 encryption)
--output
isulat ang dokumento ng resulta sa file
--print-debug
i-print ang impormasyon sa pag-debug sa stdout
--print-xml-debug
i-print ang impormasyon ng debug sa stdout sa xml na format
--dtd-file
i-load ang tinukoy na file bilang DTD
--node-id
itakda ang simula ng operasyon sa node na may ibinigay
--node-pangalan [ :]
itakda ang simula ng operasyon sa unang node na may ibinigay at
URI
--node-xpath
itakda ang simulang punto ng operasyon sa unang node na pinili ng tinukoy na XPath
pagpapahayag
--id-attr[: ] [ :]
nagdadagdag ng mga katangian (default na halaga "id") mula sa lahat ng mga node na may at
namespace sa listahan ng mga kilalang katangian ng ID; ito ay isang hack
at kung maaari mong gamitin ang DTD o schema upang ideklara ang mga katangian ng ID sa halip (tingnan ang "--dtd-file"
option), hindi ko alam kung ano pa ang maaaring masira sa iyong application kapag ginamit mo
hack na ito
--enabled-key-data
comma separated list of enabled key data (listahan ng mga nakarehistrong key data classes ay
magagamit gamit ang "--list-key-data" na utos); bilang default, lahat ng nakarehistrong key data ay
Pinagana
--enabled-retrieval-uris
comma separated list ng mga sumusunod na value: "empty", "same-doc",
"local","remote" para paghigpitan ang mga posibleng URI attribute value para sa
elemento.
--gen-key[: ] -
bumuo ng bago susi ng bits size, itakda ang key name sa at
idagdag ang resulta sa keys manager (halimbawa, "--gen:mykey rsa-1024" ay bumubuo ng bagong
1024 bits RSA key at itinatakda ang pangalan nito sa "mykey")
--keys-file
load key mula sa XML file
--privkey-pem[: ] [, [, [...]]]
mag-load ng pribadong key mula sa PEM file at mga certificate na nagpapatunay sa key na ito
--privkey-der[: ] [, [, [...]]]
mag-load ng pribadong key mula sa DER file at mga certificate na nagpapatunay sa key na ito
--pkcs8-pem[: ] [, [, [...]]]
mag-load ng pribadong key mula sa PKCS8 PEM file at mga certificate ng PEM na nagpapatunay sa key na ito
--pkcs8-der[: ] [, [, [...]]]
mag-load ng pribadong key mula sa PKCS8 DER file at DER certificate na nagbe-verify sa key na ito
--pubkey-pem[: ]
i-load ang pampublikong key mula sa PEM file
--pubkey-der[: ]
i-load ang pampublikong key mula sa DER file
--aeskey[: ]
i-load ang AES key mula sa binary file
--deskey[: ]
i-load ang DES key mula sa binary file
--hmackey[: ]
i-load ang HMAC key mula sa binary file
--pwd
ang password na gagamitin para sa pagbabasa ng mga key at sertipikasyon
--pkcs12[: ]
i-load ang load private key mula sa pkcs12 file
--pubkey-cert-pem[: ]
i-load ang pampublikong key mula sa PEM cert file
--pubkey-cert-der[: ]
i-load ang pampublikong key mula sa DER cert file
--pinagkakatiwalaan-pem
i-load ang trusted (root) certificate mula sa PEM file
--untrusted-pem
i-load ang hindi pinagkakatiwalaang certificate mula sa PEM file
--pinagkakatiwalaan-der
i-load ang trusted (root) certificate mula sa DER file
--untrusted-der
mag-load ng hindi pinagkakatiwalaang certificate mula sa DER file
--oras ng pagpapatunay
ang lokal na oras sa format na "YYYY-MM-DD HH:MM:SS" ay gumamit ng pag-verify ng mga certificate
--lalim
maximum na lalim ng chain ng mga certificate
--X509-laktawan-mahigpit na mga pagsusuri
laktawan ang mahigpit na pagsusuri ng X509 data
--crypto
ang pangalan ng crypto engine na gagamitin mula sa sumusunod na listahan: openssl, mscrypto,
nss, gnutls, gcrypt (kung walang tinukoy na crypto engine, gagamitin ang default)
--crypto-config
landas sa configuration ng crypto engine
--ulitin
ulitin ang operasyon beses
--disable-error-msgs
huwag mag-print ng mga mensahe ng error sa xmlsec
--print-crypto-error-msgs
nakasalansan ang mga error sa pag-print sa dulo
- Tumulong
i-print ang impormasyon ng tulong tungkol sa utos
Gumamit ng xmlsec1 online gamit ang mga serbisyo ng onworks.net