англійськафранцузькаіспанська

Ad


Значок OnWorks

arcproxy - онлайн у хмарі

Запустіть arcproxy у постачальника безкоштовного хостингу OnWorks через Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

Це команда arcproxy, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

ПРОГРАМА:

ІМ'Я


arcproxy - утиліта створення проксі-сервера облікових даних ARC

СИНТАКСИС


arcproxy [ВАРІАНТ]

ОПИС


arcproxy генерує облікові дані проксі (загальний сертифікат проксі або сертифікат проксі з
розширення VOMS AC) із приватного ключа та сертифіката користувача.

ВАРІАНТИ


-h друкує короткий опис використання

-P ім'я файлу
розташування згенерованого проксі-файлу

-C розташування файлу сертифіката X509, файл може бути або pem, der, або pkcs12
відформатований; якщо цей параметр не встановлено, буде здійснюватися пошук env X509_USER_CERT; якщо
X509_USER_CERT env не встановлений, тоді буде пункт сертифіката в client.conf
обшукував; якщо розташування все ще не знайдено, то ~/.arc/, ~/.globus/, ./etc/arc,
та ./ буде здійснено пошук.

-K розташування файлу приватного ключа, якщо сертифікат у форматі pkcs12, то не потрібно
надати приватний ключ; якщо цей параметр не встановлено, то env X509_USER_KEY буде
обшукував; якщо X509_USER_KEY env не встановлено, то ключовий шлях у client.conf буде
обшукував; якщо розташування все ще не знайдено, то ~/.arc/, ~/.globus/, ./etc/arc,
та ./ буде здійснено пошук.

-T шлях до довіреного каталогу сертифікатів, необхідний лише для функціональності клієнта VOMS;
якщо цей параметр не встановлено, буде здійснюватися пошук env X509_CERT_DIR; якщо
X509_CERT_DIR env не встановлено, тоді елемент cacertificatesdirectory в client.conf буде
підлягати обшуку.

-s шлях до верхнього каталогу файлів VOMS *.lsc, необхідний лише для клієнта VOMS
функціональність

-V шлях до файлу конфігурації сервера VOMS, необхідний лише для функціональності клієнта VOMS
якщо шлях є каталогом, а не файлом, усі файли під цим
буде здійснено пошук у каталозі

-S voms<:command>. Вкажіть сервер VOMS.
:command є необов'язковим і використовується для запиту певних атрибутів (наприклад:
ролі)
опція команди:
all --- помістити всі атрибути цього DN в AC;
список ---перелік усіх атрибутів DN, не створить розширення AC;
/Role=yourRole --- вкажіть роль, якщо це DN
має таку роль, роль буде поміщена в AC
/voname/groupname/Role=yourRole --- вкажіть vo,group та роль if
це DN
має таку роль, роль буде поміщена в AC

-o група<:роль>. Вкажіть порядок атрибутів.
Приклад: --order
/knowarc.eu/coredev:розробник,/knowarc.eu/testers:тестер
або: --order /knowarc.eu/coredev:розробник --order
/knowarc.eu/testers:Тестер
Зверніть увагу, що не має сенсу вказувати порядок, якщо у вас їх два
або вказано більше різних серверів VOMS

-G використовувати протокол зв'язку GSI для зв'язку зі службами VOMS

-H використовуйте протокол зв’язку HTTP для зв’язку зі службами VOMS, які надають RESTful
доступ
Примітка для доступу RESTful, команда "список" і кілька серверів VOMS
Не підтримується

-O використовувати проксі-сервер GSI (за замовчуванням проксі-сумісний з RFC 3820)

-I роздрукувати всю інформацію про цей проксі.
Щоб показати особу (DN без CN як субфікс для проксі)
сертифіката, потрібен «довірений certdir».

-i надрукувати вибрану інформацію про цей проксі. На даний момент наступні інформаційні елементи
підтримуються:

тема - назва предмета довіреності.

особистість - ім'я суб'єкта посвідчення особи довіреної особи.

емітент - назва суб'єкта емітента довіреного сертифіката.

ca - назва суб'єкта ЦС, який видав первинний сертифікат.

шлях - шлях файлової системи до файлу, що містить проксі.

тип - тип довіреності.

validityStart - мітка часу, коли починається дію проксі.

дійсність End - відмітка часу, коли закінчується термін дії проксі.

термін дії - тривалість дії проксі в секундах.

validityLeft - тривалість дії проксі залишилася в секундах.

вомсВО - Назва VO, представлена ​​атрибутом VOMS.

vomsSubject - предмет сертифіката, для якого видається атрибут VOMS.

vomsIssuer - суб'єкт послуги, який видав сертифікат VOMS.

vomsACvalidityStart - мітка часу, коли починається дію атрибута VOMS.

vomsACvalidityEnd - відмітка часу, коли закінчується термін дії атрибута VOMS.

vomsACvalidityPeriod - тривалість дії атрибута VOMS в секундах.

vomsACvalidityLeft - тривалість дії атрибута VOMS залишилася в секундах.

proxyPolicy

ключові біти - розмір ключа сертифіката проксі в бітах.

Алгоритм підписання - алгоритм підписання сертифіката проксі.

Пункти друкуються в потрібному порядку і розділяються новим рядком. Якщо предмет є
кілька значень вони друкуються в одному рядку, розділених |.

-r Видаліть файл проксі.

-U Ім'я користувача для сервера myproxy.

-N не запитувати парольну фразу для облікових даних, коли отримуєте облікові дані з
Сервер MyProxy.
Передумовою цього вибору є облікові дані
сервер MyProxy без парольної фрази за допомогою -R
(--retrievable_by_cert)
параметр під час введення на сервер Myproxy.
Цей параметр спеціальний для команди GET під час звернення до Myproxy
сервера.

-R Дозволити вказаній сутності отримувати облікові дані без парольної фрази.
Цей параметр є специфічним для команди PUT під час звернення до Myproxy
сервера.

-L ім'я хоста myproxy-сервера за бажанням, за яким слід двокрапка та номер порту, наприклад
example.org:7512. Якщо номер порту не має
якщо вказано, 7512 використовується за замовчуванням.

-M команду на myproxy-сервер. Команда може бути PUT і GET.
PUT/put -- ввести делеговані облікові дані на сервер myproxy;
GET/get -- отримати делеговані облікові дані від сервера myproxy,
облікові дані (сертифікат і ключ) в цьому випадку не потрібні;
функціональність myproxy можна використовувати разом із функцією VOMS.
voms і vomses можна використовувати для команди Get, якщо атрибути VOMS
необхідно включити до довіреної особи.

-F використовувати базу даних облікових даних NSS у профілях Mozilla за замовчуванням, включаючи Firefox, Seamonkey та
Громовідвід.

-c обмеження сертифіката проксі. Наразі підтримуються такі обмеження:

validityStart=час - час, коли сертифікат набуває чинності. За замовчуванням зараз.

validityEnd=час - час, коли сертифікат стає недійсним. За замовчуванням 43200 (12
годин) від початку для локального проксі та 7 днів для делегованого до MyProxy.

період дії=час - скільки дійсний сертифікат. За замовчуванням 43200 (12
годин) для локального проксі та 7 днів для делегованого до MyProxy.

vomsACvalidityPeriod=час - скільки часу діє AC. За замовчуванням коротше
Термін дії і 12 год.

myproxyvalidityPeriod=час - тривалість життя проксі, делегованих myproxy-сервером.
За замовчуванням менший період дії та 12 годин.

proxyPolicy=політика зміст - призначає вказаний рядок політиці проксі, щоб обмежити його
функціональність.

keybits=число - довжина ключа для створення. За замовчуванням 1024 біти. Особлива цінність
'inherit' означає використання довжини ключа сертифіката підпису.

signingAlgorithm=ім'я - алгоритм підписання для підпису відкритого ключа проксі.
За замовчуванням – sha1. Можливі значення: sha1, sha2 (псевдонім для sha256), sha224, sha256,
sha384, sha512 та успадковувати (використовуйте алгоритм підписання сертифіката).

-p пароль призначення=джерело пароля. Підтримувані місця призначення паролів:

ключ - для читання приватного ключа

myproxy - для доступу до облікових даних у службі MyProxy

myproxynew - для створення облікових даних у службі MyProxy

всі - для будь-яких цілей.

Підтримувані джерела паролів:

цитується рядок ("пароль") - явно вказаний пароль

Int - інтерактивно запитувати пароль з консолі

stdin - прочитати пароль зі стандартного введення, розділеного новим рядком

файл:ім'я файлу - читання пароля з файлу з назвою filename

потік:# - читання пароля з вхідного потоку №. Наразі лише 0 (стандартний
введення) підтримується.

-t час очікування в секундах (за замовчуванням 20)

-z файл конфігурації (за замовчуванням ~/.arc/client.conf)

-d рівень друкованої інформації. Можливі значення: DEBUG, VERBOSE, INFO, WARNING,
ПОМИЛКА і ФАТАЛ.

-v інформація про версію для друку

Якщо розташування сертифіката та ключа не вказано явно, їх шукають
наступне місце розташування та порядок:

Шляхи ключа/сертифікату, визначені змінними середовища X509_USER_KEY і
X509_USER_CERT відповідно.

Шляхи, зазначені у файлі конфігурації.

~/.arc/usercert.pem та ~/.arc/userkey.pem для сертифіката та ключа відповідно.

~/.globus/usercert.pem та ~/.globus/userkey.pem для сертифіката та ключа відповідно.

Якщо місце призначення проксі-файлу не вказано, значення X509_USER_PROXY
змінна середовища використовується явно. Якщо значення не вказано, розташування за замовчуванням
використаний - /x509up_u . Тут тимчасовий довідник є похідним
змінні середовища TMPDIR, TMP, TEMP або розташування за замовчуванням / Tmp використовується.

ЗВІТНІСТЬ БУГИ


Повідомте про помилки до http://bugzilla.nordugrid.org/

НАВКОЛИШНЄ СЕРЕДОВИЩЕ ЗМІННІ


ARC_LOCATION
Місце, де встановлено ARC, може бути визначено цією змінною. Якщо ні
вказане місце встановлення буде визначено з шляху до команди
виконується, і якщо це не вдасться, буде видано ПОПЕРЕДЖЕННЯ із зазначенням розташування
який буде використаний.

ARC_PLUGIN_PATH
Розташування плагінів ARC можна вказати за допомогою цієї змінної. Кілька місць
можна вказати, розділивши їх : (; у Windows). Розташування за замовчуванням
$ARC_LOCATION/lib/arc (\ у Windows).

АВТОРСЬКЕ


ЛІЦЕНЗІЯ APACH версії 2.0

Використовуйте arcproxy онлайн за допомогою служб onworks.net


Безкоштовні сервери та робочі станції

Завантажте програми для Windows і Linux

  • 1
    страйк
    страйк
    Проект strace перенесено в
    https://strace.io. strace is a
    діагностика, налагодження та інструктаж
    трасування простору користувача для Linux. Його використовують
    стежити за...
    Завантажити strace
  • 2
    gMKVEExtractGUI
    gMKVEExtractGUI
    Графічний інтерфейс для утиліти mkvextract (частина
    MKVToolNix), який включає більшість (if
    не всі) функціональність mkvextract і
    утиліти mkvinfo. Написано на C#NET 4.0,...
    Завантажте gMKVExtractGUI
  • 3
    Бібліотека JasperReports
    Бібліотека JasperReports
    Бібліотека JasperReports – це
    найпопулярніший у світі відкритий код
    бізнес-аналітика та звітність
    двигун. Він повністю написаний на Java
    і воно здатне...
    Завантажте бібліотеку JasperReports
  • 4
    Книги Фраппе
    Книги Фраппе
    Frappe Books є безкоштовним і відкритим вихідним кодом
    програмне забезпечення для настільного бухгалтерського обліку
    простий і добре розроблений для використання
    малий бізнес і фрілансери. Це...
    Завантажте книги про фраппе
  • 5
    Числовий Python
    Числовий Python
    НОВИНИ: NumPy 1.11.2 – остання версія
    що буде зроблено на sourceforge. Колеса
    для Windows, Mac і Linux, а також
    архівні вихідні розподіли можуть бути чотири...
    Завантажте числовий Python
  • 6
    КМУ Сфінкс
    КМУ Сфінкс
    CMUSphinx — це незалежний від динаміка великий
    лексика безперервного розпізнавання мовлення
    випущено за ліцензією в стилі BSD. це є
    також колекція інструментів з відкритим кодом ...
    Завантажити CMU Sphinx
  • Детальніше »

Команди Linux

Ad