англійськафранцузькаіспанська

Ad


Значок OnWorks

xmlsec1 - онлайн у хмарі

Запустіть xmlsec1 у постачальника безкоштовного хостингу OnWorks через Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

Це команда xmlsec1, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн- емулятор Windows або онлайн-емулятор MAC OS

ПРОГРАМА:

ІМ'Я


xmlsec1 - підписує, перевіряє, шифрує та розшифровує документи XML

СИНТАКСИС


xmlsec [] []

ОПИС


xmlsec — це інструмент командного рядка для підписання, перевірки, шифрування та дешифрування XML
документи. Дозволені значення такі:

--допомога відобразити цю довідкову інформацію та вийти

--допомога-всім
відобразити довідкову інформацію для всіх команд/параметрів і вийти

--допомога-
відобразити довідкову інформацію для команди і вийти

-- версія
роздрукувати інформацію про версію та вийти

--ключі ключі маніпулювання файлами XML

--знак підписати дані та вивести XML-документ

--підтвердити
перевірити підписаний документ

--sign-tmpl
створити та підписати динамічно згенерований шаблон підпису

--зашифрувати
шифрувати дані та виводити XML-документ

--розшифрувати
розшифрувати дані з XML-документа

ВАРІАНТИ


--ignore-manifests

не обробляти елементів

--довідки про магазин

зберегти та роздрукувати результат обробка елемента безпосередньо перед
розрахунковий дайджест

--магазин-підписи

зберегти та роздрукувати результат обробка безпосередньо перед розрахунком
підпис

--enabled-reference-uris

розділений комами список з таких значень: "пусто", "саме-документ",
"local", "remote", щоб обмежити можливі значення атрибутів URI для
елемент

--enable-visa3d-hack

вмикає спеціальний злом протоколу Visa3D для обробки атрибутів URI
намагається не використовувати механізм XPath/XPointer; це хак і я не знаю що ще
може бути зламано у вашій програмі, коли ви її використовуєте (також перевірте параметр «--id-attr».
бо тобі це може знадобитися)

-- двійкові дані

двійковий шифрувати

--xml-дані

XML шифрувати

--enabled-cipher-reference-uris

розділений комами список з таких значень: "пусто", "саме-документ",
"local", "remote", щоб обмежити можливі значення атрибутів URI для
елемент

--сесійний ключ -

створити нову сесію ключ від розмір бітів (наприклад, "--session
des-192" генерує новий 192-бітовий ключ DES для шифрування DES3)

- вихід

записати документ результату в файл

--print-debug

надрукувати налагоджувальну інформацію в стандартний вивід

--print-xml-debug

надрукувати інформацію про налагодження в стандартний вивід у форматі xml

--dtd-файл

завантажте вказаний файл як DTD

--ідентифікатор вузла

встановити точку початку операції на вузол із заданим

--ім’я-вузла [ :)

встановити початкову точку операції на перший вузол із заданим і
URI

--node-xpath

встановити точку початку операції на перший вузол, вибраний зазначеним XPath
вираз

--id-attr[: ] [ :)

додає атрибути (значення за замовчуванням "id") з усіх вузлів з і
простір імен до списку відомих атрибутів ідентифікатора; це хак
і якщо замість цього ви можете використовувати DTD або схему для оголошення атрибутів ідентифікатора (див. «--dtd-file»
варіант), я не знаю, що ще може бути зламано у вашій програмі під час використання
це рубати

--enabled-key-data

розділений комами список увімкнених ключових даних (список зареєстрованих класів ключових даних є
доступний за допомогою команди «--list-key-data»); за замовчуванням усі зареєстровані ключові дані є
включений

--enabled-retrieval-uris

розділений комами список з таких значень: "пусто", "саме-документ",
"local", "remote", щоб обмежити можливі значення атрибутів URI для
елемент.

--gen-key[: ] -

генерувати нові ключ від розмір біт, встановіть ім’я ключа і
додайте результат до менеджера ключів (наприклад, "--gen:mykey rsa-1024" генерує новий
1024-бітний ключ RSA і встановлює його ім'я на "mykey")

--файл ключів

завантажити ключі з файлу XML

--privkey-pem[: ] [, [, [...]]]

завантажити закритий ключ із файлу PEM та сертифікати, які підтверджують цей ключ

--privkey-der[: ] [, [, [...]]]

завантажити закритий ключ із файлу DER та сертифікати, які підтверджують цей ключ

--pkcs8-pem[: ] [, [, [...]]]

завантажити закритий ключ із файлу PEM PKCS8 та сертифікати PEM, які підтверджують цей ключ

--pkcs8-der[: ] [, [, [...]]]

завантажити закритий ключ із файлу PKCS8 DER та сертифікати DER, які підтверджують цей ключ

--pubkey-pem[: ]

завантажити відкритий ключ із файлу PEM

--pubkey-der[: ]

завантажити відкритий ключ із файлу DER

--aeskey[: ]

завантажити ключ AES з двійкового файлу

--deskey[: ]

завантажити ключ DES з двійкового файлу

--hmackey[: ]

завантажити ключ HMAC з двійкового файлу

--pwd

пароль для читання ключів і сертифікатів

--pkcs12[: ]

завантажити приватний ключ завантаження з файлу pkcs12

--pubkey-cert-pem[: ]

завантажити відкритий ключ із файлу сертифіката PEM

--pubkey-cert-der[: ]

завантажити відкритий ключ із файлу сертифіката DER

--trusted-pem

завантажити довірений (кореневий) сертифікат з файлу PEM

--ненадійний-pem

завантажити ненадійний сертифікат з файлу PEM

--довірений-дер

завантажити довірений (кореневий) сертифікат з файлу DER

--ненадійний-дер

завантажити ненадійний сертифікат з файлу DER

-- час перевірки

за місцевим часом у форматі "РРРР-ММ-ДД ГГ:ММ:СС" використовується перевірка сертифікатів

--глибина

максимальна глибина ланцюга сертифікатів

--X509-пропустити-строгі-перевірки

пропустити сувору перевірку даних X509

--крипто

ім'я криптосистеми для використання з наступного списку: openssl, mscrypto,
nss, gnutls, gcrypt (якщо не вказано криптовалютний механізм, використовується за замовчуванням)

--crypto-config

шлях до конфігурації криптосистеми

--повторити

повторити операцію разів

--disable-error-msgs

не друкувати повідомлення про помилки xmlsec

--print-crypto-error-msgs

стек помилок друку в кінці

--допомога

надрукувати довідкову інформацію про команду

Використовуйте xmlsec1 онлайн за допомогою служб onworks.net


Безкоштовні сервери та робочі станції

Завантажте програми для Windows і Linux

Команди Linux

Ad