Lines Matching refs:args

134     char **args;
185 args = argv + 1;
188 while (!badarg && *args && *args[0] == '-') {
189 if (!strcmp(*args, "-out")) {
190 if (args[1]) {
191 args++;
192 outfile = *args;
195 } else if (!strcmp(*args, "-timeout")) {
196 if (args[1]) {
197 args++;
198 req_timeout = atol(*args);
200 BIO_printf(bio_err, "Illegal timeout value %s\n", *args);
205 } else if (!strcmp(*args, "-url")) {
213 if (args[1]) {
214 args++;
215 if (!OCSP_parse_url(*args, &host, &port, &path, &use_ssl)) {
224 } else if (!strcmp(*args, "-host")) {
225 if (args[1]) {
226 args++;
227 host = *args;
230 } else if (!strcmp(*args, "-port")) {
231 if (args[1]) {
232 args++;
233 port = *args;
236 } else if (!strcmp(*args, "-header")) {
237 if (args[1] && args[2]) {
238 if (!X509V3_add_value(args[1], args[2], &headers))
240 args += 2;
243 } else if (!strcmp(*args, "-ignore_err"))
245 else if (!strcmp(*args, "-noverify"))
247 else if (!strcmp(*args, "-nonce"))
249 else if (!strcmp(*args, "-no_nonce"))
251 else if (!strcmp(*args, "-resp_no_certs"))
253 else if (!strcmp(*args, "-resp_key_id"))
255 else if (!strcmp(*args, "-no_certs"))
257 else if (!strcmp(*args, "-no_signature_verify"))
259 else if (!strcmp(*args, "-no_cert_verify"))
261 else if (!strcmp(*args, "-no_chain"))
263 else if (!strcmp(*args, "-no_cert_checks"))
265 else if (!strcmp(*args, "-no_explicit"))
267 else if (!strcmp(*args, "-trust_other"))
269 else if (!strcmp(*args, "-no_intern"))
271 else if (!strcmp(*args, "-badsig"))
273 else if (!strcmp(*args, "-text")) {
276 } else if (!strcmp(*args, "-req_text"))
278 else if (!strcmp(*args, "-resp_text"))
280 else if (!strcmp(*args, "-reqin")) {
281 if (args[1]) {
282 args++;
283 reqin = *args;
286 } else if (!strcmp(*args, "-respin")) {
287 if (args[1]) {
288 args++;
289 respin = *args;
292 } else if (!strcmp(*args, "-signer")) {
293 if (args[1]) {
294 args++;
295 signfile = *args;
298 } else if (!strcmp(*args, "-VAfile")) {
299 if (args[1]) {
300 args++;
301 verify_certfile = *args;
305 } else if (!strcmp(*args, "-sign_other")) {
306 if (args[1]) {
307 args++;
308 sign_certfile = *args;
311 } else if (!strcmp(*args, "-verify_other")) {
312 if (args[1]) {
313 args++;
314 verify_certfile = *args;
317 } else if (!strcmp(*args, "-CAfile")) {
318 if (args[1]) {
319 args++;
320 CAfile = *args;
323 } else if (!strcmp(*args, "-CApath")) {
324 if (args[1]) {
325 args++;
326 CApath = *args;
329 } else if (args_verify(&args, NULL, &badarg, bio_err, &vpm)) {
333 } else if (!strcmp(*args, "-validity_period")) {
334 if (args[1]) {
335 args++;
336 nsec = atol(*args);
339 "Illegal validity period %s\n", *args);
344 } else if (!strcmp(*args, "-status_age")) {
345 if (args[1]) {
346 args++;
347 maxage = atol(*args);
349 BIO_printf(bio_err, "Illegal validity age %s\n", *args);
354 } else if (!strcmp(*args, "-signkey")) {
355 if (args[1]) {
356 args++;
357 keyfile = *args;
360 } else if (!strcmp(*args, "-reqout")) {
361 if (args[1]) {
362 args++;
363 reqout = *args;
366 } else if (!strcmp(*args, "-respout")) {
367 if (args[1]) {
368 args++;
369 respout = *args;
372 } else if (!strcmp(*args, "-path")) {
373 if (args[1]) {
374 args++;
375 path = *args;
378 } else if (!strcmp(*args, "-issuer")) {
379 if (args[1]) {
380 args++;
382 issuer = load_cert(bio_err, *args, FORMAT_PEM,
388 } else if (!strcmp(*args, "-cert")) {
389 if (args[1]) {
390 args++;
392 cert = load_cert(bio_err, *args, FORMAT_PEM,
400 if (!sk_OPENSSL_STRING_push(reqnames, *args))
404 } else if (!strcmp(*args, "-serial")) {
405 if (args[1]) {
406 args++;
409 if (!add_ocsp_serial(&req, *args, cert_id_md, issuer, ids))
411 if (!sk_OPENSSL_STRING_push(reqnames, *args))
415 } else if (!strcmp(*args, "-index")) {
416 if (args[1]) {
417 args++;
418 ridx_filename = *args;
421 } else if (!strcmp(*args, "-CA")) {
422 if (args[1]) {
423 args++;
424 rca_filename = *args;
427 } else if (!strcmp(*args, "-nmin")) {
428 if (args[1]) {
429 args++;
430 nmin = atol(*args);
432 BIO_printf(bio_err, "Illegal update period %s\n", *args);
440 } else if (!strcmp(*args, "-nrequest")) {
441 if (args[1]) {
442 args++;
443 accept_count = atol(*args);
445 BIO_printf(bio_err, "Illegal accept count %s\n", *args);
450 } else if (!strcmp(*args, "-ndays")) {
451 if (args[1]) {
452 args++;
453 ndays = atol(*args);
455 BIO_printf(bio_err, "Illegal update period %s\n", *args);
460 } else if (!strcmp(*args, "-rsigner")) {
461 if (args[1]) {
462 args++;
463 rsignfile = *args;
466 } else if (!strcmp(*args, "-rkey")) {
467 if (args[1]) {
468 args++;
469 rkeyfile = *args;
472 } else if (!strcmp(*args, "-rother")) {
473 if (args[1]) {
474 args++;
475 rcertfile = *args;
478 } else if (!strcmp(*args, "-rmd")) {
479 if (args[1]) {
480 args++;
481 rsign_md = EVP_get_digestbyname(*args);
486 } else if ((cert_id_md = EVP_get_digestbyname((*args) + 1)) == NULL) {
489 args++;