▪ Перевірка персонального сертифікату
Ця сторінка покаже Вам етапи перевірки персонального сертифікату і потім створення та перевірки VOMS proxy . Передбачається, що Ви вже почали сеанс роботи на User Interface (у цьому прикладі використовується інтерфейс на arc-emi.bitp.kiev.ua ) і у Вас є дійсний цифровий сертифікат, розташований в директорії .globus і поточна директорія - це Ваша домашня директорія.
Перевірка персонального сертифікату
Ваш персональний цифровий сертифікат розділений на 2 окремих файли, розташованих в директорії .globus. Ці файли фактично є Вашими відкритим і закритим ключами і будуть використовуватися для аутентіфіцированого з'єднання з іншими елементами Грід. Дуже важливо, щоб на ці файли було правильно встановлені права доступу, інакше Ви не зможете створити proxy сертифікат. Перевірте права доступу командою:
ls -l .globus,
котра виведе на екран наступне:
[Litovchenko@arc-emi ~]$ ls -l .globus
итого 8
-rw------- 1 Litovchenko Litovchenko 5135 Июн 7 13:03 usercert.pem
-r-------- 1 Litovchenko Litovchenko 1679 Июн 25 07:51 userkey.pem
Ви можете переглянути вміст Вашого проксі сертифікату командою:
arcproxy -I
[Litovchenko@arc-emi ~]$ arcproxy -I
Subject: /DC=org/DC=ugrid/O=people/O=BITP/CN=Andrey Litovchenko/CN=700843739
Issuer: /DC=org/DC=ugrid/O=people/O=BITP/CN=Andrey Litovchenko
Identity: /DC=org/DC=ugrid/O=people/O=BITP/CN=Andrey Litovchenko
Time left for proxy: 11 hours 56 minutes 54 seconds
Proxy path: /tmp/x509up_u504
Proxy type: X.509 Proxy Certificate Profile RFC compliant impersonation proxy - RFC inheritAll proxy
Заслуговують на увагу такі речі як дата створення і дата закінчення терміну дії сертифіката, назва і атрибути Центру Сертифікації, який видав сертифікат, поле Common Name(CN) власника сертифіката, а також поле Subject сертифікату, котре унікально ідентифікує власника сертифікату.
Якщо суб'єкт сертифіката є правильним, то тепер ви можете увійти в VO. Цей крок можна порівняти з входом в Грід, оскільки без нього Ви зможете зробити дуже мало. Команда, яка виконує це - arcproxy -S <VO-name> . Наприклад, якщо Ваша ВО - bitpedu, то Ви повинні ввести:
arcproxy -S bitpedu
і якщо все було зроблено правильно, то Ви маєте отримати:
[Litovchenko@arc-emi ~]$ arcproxy -S bitpedu
Your identity: /DC=org/DC=ugrid/O=people/O=BITP/CN=Andrey Litovchenko
Contacting VOMS server (named bitpedu): voms.bitp.kiev.ua on port: 15001
Proxy generation succeeded
Your proxy is valid until: 2012-09-03 08:30:53
Після створення проксі Ви можете отримати інформацію про нього, використовуючи команду
arcproxy -I
У цьому випадку також буде виведена інформація, пов'язана з ВО, яка додається VOMS сервером. Наприклад така, як інформація про групу, до якої належить користувач або про роль, призначеної користувачеві. Також можна помітити, що виводиться два інтервали тривалості дії: перший відноситься власне до proxy, а на іншій посилаються, як на час дії AC (Access Control) правил, доданих VOMS сервером. Для того щоб користувач мав повні права для роботи в Грід, обидва цих інтервала повинні бути ненульовими.
[Litovchenko@arc-emi ~]$ arcproxy -I
Subject: /DC=org/DC=ugrid/O=people/O=BITP/CN=Andrey Litovchenko/CN=185778777
Issuer: /DC=org/DC=ugrid/O=people/O=BITP/CN=Andrey Litovchenko
Identity: /DC=org/DC=ugrid/O=people/O=BITP/CN=Andrey Litovchenko
Time left for proxy: 11 hours 57 minutes 43 seconds
Proxy path: /tmp/x509up_u504
Proxy type: X.509 Proxy Certificate Profile RFC compliant impersonation proxy - RFC inheritAll proxy
====== AC extension information for VO bitpedu ======
VO : bitpedu
subject : /DC=org/DC=ugrid/O=people/O=BITP/CN=Andrey Litovchenko
issuer : /DC=org/DC=ugrid/O=hosts/O=BITP/OU=High Energy Physics Department/CN=voms.bitp.kiev.ua
uri : voms.bitp.kiev.ua:15001
attribute : /bitpedu
Time left for AC: 11 hours 58 minutes 5 seconds