Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.


Warning
titleStatus usługi gLite

Usługa gLite została wycofana z Infrastruktury PLGrid.


Table of Contents
maxLevel1
classmenu-right

...

Ogólne kroki aktywacji usług opisane są w osobnym rozdziale.

Maszyny dostępowe

Excerpt Include
ARCHPLG:Dostęp do UI (User Interface)
ARCHPLG:Dostęp do UI (User Interface)
nopaneltrue

...

Code Block
Executable #plik wykonywalny
Arguments #argumenty dla pliku wykonywalnego
StdOutput #plik, w którym znajdzie się strumień STDOUT
StdError #plik, w którym znajdzie się strumień STDERR
OutputSandbox #zawartość OutputSandbox - lista plików wyjścia zadania

Tworzenie proxy

Podstawowym poleceniem do generowania Aby możliwe było utworzenie certyfikatu proxy dla użytkowników PLGrid jest:

Code Block
$ voms-proxy-init --voms vo.plgrid.pl

Certyfikaty proxy na UI z KeyFS

Jeśli użytkownik wyeksportował swój klucz prywatny i certyfikat do bazy LDAP PLGrid (a dzieje się to automatycznie dla ostatnio zarejestrowanego certyfikatu w portalu), to ma je dostępne na dowolnym UI ze skonfigurowanym mechanizmem keyFS. Aby wygenerować certyfikat proxy na UI korzystając z keyFS, należy użyć polecenia voms-proxy-init:

Code Block
voms-proxy-init --voms vo.plgrid.pl

Aby wygenerować certyfikat proxy korzystając z klucza prywatnego i certyfikatu lokalnie (znajdujących się w katalogu $HOME/.globus), bez keyFS, należy wskazać jako źródło klucza prywatnego i certyfikatu local:

Code Block
creds local

a następnie użyć voms-proxy-init:

Code Block
voms-proxy-init --voms vo.plgrid.pl

Jako źródło klucza prywatnego i certyfikatu na UI z zainstalowanym keyFS domyślnie ustawiony jest keyFS.

Aby ustawić ponowne keyFS jako źródło klucza prywatnego i certyfikatu, należy wydać polecenie:

Code Block
creds keyfs

Certyfikat proxy na UI bez keyFS

Aby wygenerować certyfikat proxy na UI bez keyFS, należy do katalogu $HOME/.globus skopiować poświadczenia użytkownika (certyfikat i klucz prywatny) w jednej z poniższych postaci:

  1. pliki: usercert.pem i userkey.pem

  2. paczka usercred.p12

Jeżeli użytkownik korzysta z certyfikatu SimpleCA wygenerowanego w portalu PLGrid (kontener .p12, zawierający: certyfikat CA, certyfikat użytkownika i jego klucz prywatny), należy dokonać jednej z poniższych operacji:

  1. przy użyciu kontenera .p12 zapisać pliki usercert.pem i userkey.pem według instrukcji zamieszczonej w sekcji Certyfikaty -> Konwersja certyfikatu -> sekcja PKCS12 → PEM.
  2. wykonać punkt 1. oraz uzyskane pliki przekonwertować do postaci usercred.p12 według instrukcji zamieszczonej w sekcji Certyfikaty -> Konwersja certyfikatu -> sekcja PEM → PKCS12.

Następnie należy użyć polecenia voms-proxy-init:

, konieczne jest posiadanie certyfikatu osobistego (wraz z kluczem prywatnym). Jeżeli został on wygenerowany w portalu, lub też uzyskany inną drogą ale umieszczony w portalu, to powinien być dostępny w wirtualnym systemie plików keyFS. W przeciwnym wypadku należy umieścić w katalogu domowym, podkatalogu .globus poświadczenia w następującej formie:

  • certyfikat w formacie PEM w pliku usercert.pem oraz klucz w formacie RSA w pliku userkey.pem (opis uzyskania plików znajduje się w sekcji PKCS12 -> PEM artykułu o certyfikatach) lub
  • kontener PKCS12 z certyfikatem użytkownika oraz jego kluczem prywatnym w pliku o nazwie usercred.p12 Uwaga! Plik .p12 pobrany z portalu PLGrid zawiera dodatkowo certyfikat CA. Dlatego konieczne jest wykonanie dla niego kroków opisanych w sekcji PKCS12 -> PEM oraz PEM -> PKCS12 w artykułu o certyfikatach, aby uzyskać plik usercred.p12 użyteczny w katalogu .globus.

W przypadku posiadania poświadczeń zarówno w LDAP-ie (dostępnych przez keyFS) jak i lokalnie, wyboru między nimi można dokonać poleceniami

Code Block
creds local

dla plików z katalogu .globus oraz

Code Block
creds keyfs

dla plików z keyFS (ta opcja jest domyślna).


Podstawowym poleceniem do generowania certyfikatu proxy dla użytkowników PLGrid jest:

Code Block
$ 
Code Block
voms-proxy-init --voms vo.plgrid.pl 


Wysłanie zadania

Code Block
$ glite-wms-job-submit -a job.jdl

Connecting to the service https://rb1.cyf-kr.edu.pl:7443/glite_wms_wmproxy_server


====================== glite-wms-job-submit Success ======================

The job has been successfully submitted to the WMProxy
Your job identifier is:

https://lb.grid.cyf-kr.edu.pl:9000/AgP9eWoJf0l4YMiESWrRow

==========================================================================

...