htproxyrenew - онлайн у хмарі

Це команда htproxyrenew, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн емулятор Windows або онлайн емулятор MAC OS

ПРОГРАМА:

ІМ'Я


htproxyput, htproxydestroy, htproxytime, htproxyunixtime, htproxyrenew - проксі GSI
делегування та запити за допомогою API делегування GridSite/gLite

СИНТАКСИС


htproxyput, htproxydestroy, htproxytime, htproxyunixtime, htproxyrenew [опції] Сервіс-
URL

htproxyinfo [параметри]

ОПИС


htproxyput є клієнтом для виконання делегування проксі GSI за допомогою GridSite/gLite
делегування Web Service portType. The gridsite-делегування(8) Програма CGI – це
додаткова реалізація на стороні сервера.

htproxyinfo перевіряє локальну копію проксі-сервера GSI та виводить підсумок його X.509 та
Вміст VOMS.

ВАРІАНТИ


-v/--дослівно
Увімкніть інформацію про налагодження.

--ідентифікатор делегації
Явно вкажіть ідентифікатор делегування для використання.

--знищити
Замість того, щоб делегувати проксі-сервер, видаліть його з кешу проксі-сервера служби.
Виклик програми як htproxydestroy має той самий ефект.

--time Замість того, щоб делегувати проксі-сервер, повідомте про час закінчення терміну дії проксі в
місцевий час клієнта. Виклик програми як htproxytime має той самий ефект.

--unixtime
Замість того, щоб делегувати проксі-сервер, повідомляйте про час закінчення терміну дії проксі-сервера як
кількість секунд з 00:00:00 1970-01-01 UTC. Виклик програми як
htproxyunixtime має той самий ефект.

-- поновити
Делегувати оновлену версію існуючого проксі-сервера. Ідентифікатор делегації повинен дати
при використанні цієї опції. Виклик програми як htproxyrenew має той самий ефект.

--info Перевірте локальний проксі-файл і виведіть підсумок сертифікатів X.509 і VOMS
атрибути, які він містить. Виклик програми як htproxyinfo має той самий ефект.

--сертифікат і --ключ
Шлях до сертифіката користувача X.509 або GSI Proxy із кодуванням PEM та ключа для використання
HTTPS-з’єднання замість «анонімного режиму». Якщо є лише один із --key або --cert
враховуючи, то це буде спробовано для обох. Якщо ні те, ні інше, то наступне
використовується порядок пріоритету: ім'я файлу, яке зберігається змінною X509_USER_PROXY;
файл /tmp/x509up_uID (з UID Unix рівним ID); імена файлів, які зберігаються
X509_USER_CERT / X509_USER_KEY; файли ~/.globus/usercert.pem та
~/.globus/userkey.pem (де ~/ — домашній каталог користувача.)

--капат
Шлях до кореневих сертифікатів ЦС із кодуванням PEM для використання під час перевірки віддалених серверів
сертифікати хостів у з’єднаннях HTTPS. В ідеалі це має бути каталог
файли hash.0, як описано в OpenSSL перевірити(1) сторінку керівництва, але можна використовувати файл
замість цього. Якщо --capath не вказано, значення змінної середовища
Буде спроба X509_CERT_DIR. Якщо це недійсно, то /etc/grid-
будуть використовуватися сертифікати безпеки.

--не перевіряти
Не використовуйте кореневі сертифікати ЦС для перевірки сертифікатів хостів віддалених серверів. Це
корисно для тестування сайтів, перш ніж їх сертифікат буде налаштовано належним чином, але залишає
ви вразливі до атак «людина посередині» з боку ворожих серверів, які маскуються під
ваша ціль.

Використовуйте htproxyrenew онлайн за допомогою служб onworks.net



Найновіші онлайн-програми для Linux і Windows