GoGPT Best VPN GoSearch

অনওয়ার্কস ফেভিকন

kadmin - ক্লাউডে অনলাইন

উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটরের মাধ্যমে OnWorks ফ্রি হোস্টিং প্রদানকারীতে kadmin চালান

এই কমান্ড kadmin যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।

কার্যক্রম:

NAME এর


kadmin - Kerberos V5 ডাটাবেস অ্যাডমিনিস্ট্রেশন প্রোগ্রাম

সাইনোপিসিস


কদমিন [-O|-N] [-r রাজত্ব] [-p অধ্যক্ষ] [-q প্রশ্ন] [-c ক্যাশে_নাম]|[-k [-t কীট্যাব]]|-n]
[-w পাসওয়ার্ড] [-s অ্যাডমিন_সার্ভার[:বন্দর]]

kadmin.local [-r রাজত্ব] [-p অধ্যক্ষ] [-q প্রশ্ন] [-d dbname] [-e enc:লবণ ...] [-m] [-x
db_args]

বর্ণনাঃ


kadmin এবং kadmin.local হল Kerberos V5 প্রশাসনের কমান্ড-লাইন ইন্টারফেস
পদ্ধতি. তারা প্রায় অভিন্ন কার্যকারিতা প্রদান করে; পার্থক্য হল যে
kadmin.local সরাসরি KDC ডাটাবেস অ্যাক্সেস করে, যখন kadmin ব্যবহার করে অপারেশন করে
কদমাইন্ড(8). অন্যথায় স্পষ্টভাবে উল্লেখ করা ছাড়া, এই ম্যান পৃষ্ঠাটি "কদমিন" ব্যবহার করবে
উভয় সংস্করণ পড়ুন। kadmin Kerberos প্রিন্সিপালদের রক্ষণাবেক্ষণের ব্যবস্থা করে,
পাসওয়ার্ড নীতি, এবং পরিষেবা কী টেবিল (কীট্যাব)।

দূরবর্তী kadmin ক্লায়েন্ট পরিষেবা ব্যবহার করে kadmind প্রমাণীকরণ করতে Kerberos ব্যবহার করে
অধ্যক্ষ kadmin/ADMINHOST (কোথায় অ্যাডমিনহোস্ট অ্যাডমিনের সম্পূর্ণ-যোগ্য হোস্টনাম
সার্ভার) বা kadmin/admin. যদি শংসাপত্রের ক্যাশে এইগুলির একটির জন্য একটি টিকিট থাকে
অধ্যক্ষ, এবং -c credentials_cache অপশন উল্লেখ করা আছে, যে টিকিট ব্যবহার করা হয়
কদমাইন্ডে প্রমাণীকরণ করুন। অন্যথায়, দ -p এবং -k ক্লায়েন্ট নির্দিষ্ট করতে অপশন ব্যবহার করা হয়
Kerberos প্রধান নাম প্রমাণীকরণের জন্য ব্যবহৃত হয়। একসময় কদমিন অধ্যক্ষ নির্ধারণ করেন
নাম, এটি কেডিসি থেকে একটি পরিষেবা টিকিট অনুরোধ করে এবং সেই পরিষেবা টিকিটটি ব্যবহার করে৷
কদমাইন্ডে প্রমাণীকরণ করুন।

যেহেতু kadmin.local সরাসরি KDC ডাটাবেস অ্যাক্সেস করে, এটি সাধারণত সরাসরি চালানো উচিত
কেডিসি ডাটাবেস পড়ার জন্য পর্যাপ্ত অনুমতি সহ মাস্টার কেডিসি। তাহলে কেডিসি ডাটাবেস
LDAP ডাটাবেস মডিউল ব্যবহার করে, kadmin.local যে কোনও হোস্টে চালানো যেতে পারে যা অ্যাক্সেস করতে পারে
LDAP সার্ভার।

বিকল্প


-r রাজত্ব
ব্যবহার রাজত্ব ডিফল্ট ডাটাবেস রাজ্য হিসাবে।

-p অধ্যক্ষ
ব্যবহার অধ্যক্ষ প্রমাণীকরণ করতে অন্যথায়, কদমিন যুক্ত হবে / অ্যাডমিন প্রাথমিক পর্যন্ত
ডিফল্ট ccache এর প্রধান নাম, এর মান USER কে পরিবেশ সূচক,
অথবা পছন্দ অনুসারে getpwuid এর সাথে প্রাপ্ত ব্যবহারকারীর নাম।

-k পাসওয়ার্ডের জন্য অনুরোধ না করে KDC প্রতিক্রিয়া ডিক্রিপ্ট করতে একটি কীট্যাব ব্যবহার করুন। ভিতরে
এই ক্ষেত্রে, ডিফল্ট প্রধান হবে হোস্ট/হোস্টনাম. যদি কীট্যাব না থাকে
এর সাথে নির্দিষ্ট করা হয়েছে -t বিকল্প, তারপর ডিফল্ট কীট্যাব ব্যবহার করা হবে।

-t কীট্যাব
ব্যবহার কীট্যাব KDC প্রতিক্রিয়া ডিক্রিপ্ট করতে। এটি শুধুমাত্র সঙ্গে ব্যবহার করা যেতে পারে -k বিকল্প।

-n বেনামী প্রক্রিয়াকরণ অনুরোধ. দুই ধরনের বেনামী প্রিন্সিপাল সমর্থিত।
সম্পূর্ণ বেনামী Kerberos-এর জন্য, KDC-তে PKINIT কনফিগার করুন এবং কনফিগার করুন
pkinit_anchors ক্লায়েন্ট এর মধ্যে krb5.conf(5). তারপর ব্যবহার করুন -n একটি সঙ্গে বিকল্প
ফর্মের প্রধান @REALM (একটি খালি প্রধান নাম এর পরে অ্যাট-সাইন এবং ক
রাজ্যের নাম)। KDC অনুমতি দিলে, একটি বেনামী টিকিট ফেরত দেওয়া হবে। ক
বেনামী টিকিটের দ্বিতীয় ফর্ম সমর্থিত; এই রাজ্য-উন্মুক্ত টিকিট লুকান
ক্লায়েন্টের পরিচয় কিন্তু ক্লায়েন্টের রাজ্য নয়। এই মোডের জন্য, ব্যবহার করুন কিনিত -n
একটি সাধারণ প্রধান নাম সহ। KDC দ্বারা সমর্থিত হলে, অধ্যক্ষ (কিন্তু না
realm) বেনামী প্রধান দ্বারা প্রতিস্থাপিত হবে। রিলিজ 1.8 হিসাবে, MIT
Kerberos KDC শুধুমাত্র সম্পূর্ণ বেনামী অপারেশন সমর্থন করে।

-c credentials_cache
ব্যবহার credentials_cache শংসাপত্র ক্যাশে হিসাবে. ক্যাশে একটি পরিষেবা থাকা উচিত
জন্য টিকিট kadmin/ADMINHOST (কোথায় অ্যাডমিনহোস্ট এর সম্পূর্ণ-যোগ্য হোস্টনাম
অ্যাডমিন সার্ভার) বা kadmin/admin সেবা এটা দিয়ে অর্জিত হতে পারে কিনিত(1)
কার্যক্রম. যদি এই বিকল্পটি নির্দিষ্ট করা না থাকে, তাহলে kadmin একটি নতুন পরিষেবা টিকিটের অনুরোধ করে৷
কেডিসি থেকে, এবং এটিকে নিজস্ব অস্থায়ী ক্যাশে সংরক্ষণ করে।

-w পাসওয়ার্ড
ব্যবহার পাসওয়ার্ড পরিবর্তে একটি জন্য অনুরোধ. যতটা সম্ভব যত্ন সহকারে এই বিকল্পটি ব্যবহার করুন
প্রক্রিয়া তালিকার মাধ্যমে সিস্টেমের অন্যান্য ব্যবহারকারীদের কাছে পাসওয়ার্ড প্রকাশ করুন।

-q প্রশ্ন
নির্দিষ্ট ক্যোয়ারী সম্পাদন করুন এবং তারপর প্রস্থান করুন. এটি স্ক্রিপ্ট লেখার জন্য দরকারী হতে পারে।

-d dbname
KDC ডাটাবেসের নাম উল্লেখ করে। এই বিকল্পটি LDAP-তে প্রযোজ্য নয়
ডাটাবেস মডিউল।

-s অ্যাডমিন_সার্ভার[:বন্দর]
অ্যাডমিন সার্ভার নির্দিষ্ট করে যা কডমিনের সাথে যোগাযোগ করা উচিত।

-m kadmin.local ব্যবহার করলে, পড়ার পরিবর্তে ডাটাবেস মাস্টার পাসওয়ার্ডের জন্য প্রম্পট করুন
এটি একটি স্ট্যাশ ফাইল থেকে।

-e enc:লবণ ...
তৈরি করা নতুন কীগুলির জন্য ব্যবহার করার জন্য কীসল্ট তালিকা সেট করে। দেখা কীসল্ট_তালিকা in
kdc.conf(5) সম্ভাব্য মানগুলির একটি তালিকার জন্য।

-O পুরানো AUTH_GSSAPI প্রমাণীকরণ ফ্লেভার জোর করে ব্যবহার করুন৷

-N AUTH_GSSAPI প্রমাণীকরণ স্বাদে ফলব্যাক প্রতিরোধ করুন।

-x db_args
ডাটাবেস নির্দিষ্ট আর্গুমেন্ট নির্দিষ্ট করে। সমর্থিত জন্য পরবর্তী বিভাগ দেখুন
অপশন।

ডেটাবেস বিকল্প


ডাটাবেস বিকল্পগুলি ডাটাবেস-নির্দিষ্ট ডিফল্ট ওভাররাইড করতে ব্যবহার করা যেতে পারে। সমর্থিত বিকল্প
DB2 মডিউলের জন্য হল:

-x dbname=*ফাইলের নাম*
DB2 ডাটাবেসের ভিত্তি ফাইলের নাম উল্লেখ করে।

-x লকিটার
পুনরাবৃত্তি অপারেশন সমগ্র সময়ের জন্য লক রাখা
অপারেশন, প্রতিটি পরিচালনা করার সময় সাময়িকভাবে লকটি ছেড়ে দেওয়ার পরিবর্তে
অধ্যক্ষ. এটি ডিফল্ট আচরণ, কিন্তু অনুমতি দেওয়ার জন্য এই বিকল্পটি বিদ্যমান
একটি [dbmodules] সেটিং এর কমান্ড লাইন ওভাররাইড। প্রথম রিলিজ চালু
1.13.

-x আনলকিটর
পুনরাবৃত্তি অপারেশন প্রতিটি প্রধানের জন্য ডাটাবেস আনলক করুন, পরিবর্তে
পুরো অপারেশনের সময়কালের জন্য লক রাখা। প্রথম পরিচয়
মুক্তি 1.13।

LDAP মডিউলের জন্য সমর্থিত বিকল্পগুলি হল:

-x হোস্ট =ldapuri
একটি LDAP URI দ্বারা সংযোগ করার জন্য LDAP সার্ভার নির্দিষ্ট করে।

-x binddn=bind_dn
LDAP সার্ভারে আবদ্ধ হতে ব্যবহৃত DN নির্দিষ্ট করে।

-x bindpwd=পাসওয়ার্ড
LDAP সার্ভারে আবদ্ধ করতে ব্যবহৃত পাসওয়ার্ড বা SASL গোপনীয়তা নির্দিষ্ট করে। ব্যবহার
এই বিকল্পটি প্রক্রিয়াটির মাধ্যমে সিস্টেমের অন্যান্য ব্যবহারকারীদের কাছে পাসওয়ার্ড প্রকাশ করতে পারে
তালিকা এটি এড়াতে, পরিবর্তে ব্যবহার করে পাসওয়ার্ড লুকিয়ে রাখুন stashsrvpw নির্দেশ
kdb5_ldap_util(8).

-x sasl_mech=পদ্ধতি
LDAP সার্ভারের সাথে আবদ্ধ হতে ব্যবহৃত SASL প্রক্রিয়া নির্দিষ্ট করে। বাঁধাই DN হয়
SASL মেকানিজম ব্যবহার করা হলে উপেক্ষা করা হয়। রিলিজে নতুন 1.13.

-x sasl_authcid=নাম
a এর সাথে LDAP সার্ভারে বাঁধাই করার সময় ব্যবহৃত প্রমাণীকরণের নাম উল্লেখ করে
SASL মেকানিজম, যদি মেকানিজমের প্রয়োজন হয়। রিলিজে নতুন 1.13.

-x sasl_authzid=নাম
a এর সাথে LDAP সার্ভারে আবদ্ধ হওয়ার সময় ব্যবহৃত অনুমোদনের নামটি নির্দিষ্ট করে
SASL প্রক্রিয়া। রিলিজে নতুন 1.13.

-x sasl_realm=রাজত্ব
একটি SASL মেকানিজমের সাথে LDAP সার্ভারে আবদ্ধ হওয়ার সময় ব্যবহৃত ক্ষেত্রটি নির্দিষ্ট করে,
যদি প্রক্রিয়া একটি ব্যবহার করে। রিলিজে নতুন 1.13.

-x ডিবাগ=স্তর
OpenLDAP ক্লায়েন্ট লাইব্রেরি ডিবাগ স্তর সেট করে। স্তর হতে হবে একটি পূর্ণসংখ্যা
লাইব্রেরি দ্বারা ব্যাখ্যা করা হয়েছে। ডিবাগিং বার্তাগুলি স্ট্যান্ডার্ড ত্রুটিতে মুদ্রিত হয়।
রিলিজে নতুন 1.12।

কম্যান্ডস


দূরবর্তী ক্লায়েন্ট ব্যবহার করার সময়, উপলব্ধ কমান্ড অনুযায়ী সীমাবদ্ধ করা যেতে পারে
বিশেষাধিকার নির্দিষ্ট kadm5.acl(5) অ্যাডমিন সার্ভারে ফাইল।

add_principal
add_principal [অপশন] নতুন প্রিঙ্ক

প্রিন্সিপাল তৈরি করেন নতুন প্রিঙ্ক, একটি পাসওয়ার্ডের জন্য দুবার অনুরোধ করা হচ্ছে। যদি কোন পাসওয়ার্ড নীতি না হয়
এর সাথে নির্দিষ্ট করা হয়েছে -নীতি বিকল্প, এবং নীতির নাম ডিফল্ট নিযুক্ত করা হয়
যদি এটি বিদ্যমান থাকে তাহলে প্রধান। তবে নামে একটি নীতিমালা তৈরি করা হচ্ছে ডিফল্ট স্বয়ংক্রিয়ভাবে হবে না
পূর্বে বিদ্যমান প্রিন্সিপালদের এই নীতি নির্ধারণ করুন। এই নীতি নিয়োগ হতে পারে
সঙ্গে চাপা - পরিষ্কার নীতি বিকল্প।

এই কমান্ডের প্রয়োজন যোগ বিশেষাধিকার

ওরফে: অ্যাডপ্রিঙ্ক, ANK

বিকল্প:

- মেয়াদ শেষ শেষ দিন
(তারিখ স্ট্রিং) প্রিন্সিপালের মেয়াদ শেষ হওয়ার তারিখ।

-pwexpire pwexpdate
(তারিখ স্ট্রিং) পাসওয়ার্ডের মেয়াদ শেষ হওয়ার তারিখ।

-ম্যাক্সলাইফ maxlife
(তারিখ স্ট্রিং) প্রিন্সিপালের জন্য সর্বোচ্চ টিকিটের আয়ু।

- সর্বোচ্চ নবজীবন সর্বোচ্চ নবজীবন
(তারিখ স্ট্রিং) প্রধানের জন্য টিকিটের সর্বোচ্চ নবায়নযোগ্য জীবন।

-kvno kvno
প্রাথমিক কী সংস্করণ নম্বর।

-নীতি নীতি
এই প্রধান দ্বারা ব্যবহৃত পাসওয়ার্ড নীতি. যদি নির্দিষ্ট না হয়, নীতি ডিফল্ট
এটি বিদ্যমান থাকলে ব্যবহার করা হয় (যদি না - পরিষ্কার নীতি উল্লিখিত আছে).

- পরিষ্কার নীতি
যখন কোন নীতি বরাদ্দ করা থেকে বাধা দেয় -নীতি নির্দিষ্ট করা হয় না।

{-|+}allow_postdated
-অনুমতি_পোস্টডেটেড পোস্টডেটেড টিকিট প্রাপ্ত করা থেকে এই প্রধান নিষেধ.
+অনুমতি_পোস্টডেটেড এই পতাকা পরিষ্কার করে।

{-|+}allow_forwardable
-অনুমতি_ফরওয়ার্ডযোগ্য ফরোয়ার্ডযোগ্য টিকিট প্রাপ্ত করা থেকে এই প্রধান নিষিদ্ধ.
+অনুমতি_ফরওয়ার্ডযোগ্য এই পতাকা পরিষ্কার করে।

{-|+}অনুমতি_নবায়নযোগ্য
-অনুমতি_নবায়নযোগ্য পুনর্নবীকরণযোগ্য টিকিট প্রাপ্ত করা থেকে এই প্রধান নিষিদ্ধ.
+অনুমতি_নবায়নযোগ্য এই পতাকা পরিষ্কার করে।

{-|+}allow_proxable
-অনুমতি_প্রক্সিবল এই প্রিন্সিপালকে প্রক্সিবল টিকিট পেতে নিষেধ করে।
+অনুমতি_প্রক্সিবল এই পতাকা পরিষ্কার করে।

{-|+}allow_dup_skey
-allow_dup_sky দ্বারা এই প্রধানের জন্য ব্যবহারকারী-থেকে-ব্যবহারকারী প্রমাণীকরণ নিষ্ক্রিয় করে
অন্য ব্যবহারকারীর জন্য একটি সেশন কী প্রাপ্ত করা থেকে এই প্রধানকে নিষিদ্ধ করা হচ্ছে।
+অনুমতি_ডুপ_স্কি এই পতাকা পরিষ্কার করে।

{-|+}প্রয়োজনীয়_প্রাউথ
+প্রয়োজন_প্রাউথ অনুমতি দেওয়ার আগে এই প্রিন্সিপালকে প্রাক-প্রমাণিত করতে হবে
কিনিত -প্রয়োজন এই পতাকা পরিষ্কার করে। কখন +প্রয়োজন_প্রাউথ একটি উপর সেট করা হয়
পরিষেবা প্রধান, KDC শুধুমাত্র সেই পরিষেবার জন্য পরিষেবা টিকিট ইস্যু করবে
ক্লায়েন্টের প্রাথমিক প্রমাণীকরণ ব্যবহার করে সঞ্চালিত হলে প্রধান
প্রাক প্রমাণীকরণ

{-|+} প্রয়োজন_হওয়াউথ
+প্রয়োজন_হওয়াউথ একটি হার্ডওয়্যার ডিভাইস ব্যবহার করে পূর্বপ্রমাণিত করার জন্য এই প্রধানের প্রয়োজন
kinit করার অনুমতি দেওয়ার আগে। -প্রয়োজন_হওয়াউথ এই পতাকা পরিষ্কার করে। কখন
+প্রয়োজন_হওয়াউথ একটি পরিষেবা প্রধানের উপর সেট করা হয়, KDC শুধুমাত্র পরিষেবা প্রদান করবে
ক্লায়েন্টের প্রাথমিক প্রমাণীকরণ হলে সেই পরিষেবা প্রধানের জন্য টিকিট
পূর্বপ্রমাণিত করার জন্য একটি হার্ডওয়্যার ডিভাইস ব্যবহার করে সঞ্চালিত হয়।

{-|+}ঠিক_এ_প্রতিনিধি
+ok_as_delegate সেট করে ঠিক আছে as প্রতিনিধি এটি দিয়ে ইস্যু করা টিকিটের উপর পতাকা
সেবা হিসাবে প্রধান. ক্লায়েন্টরা এই পতাকাটি একটি ইঙ্গিত হিসাবে ব্যবহার করতে পারে যা শংসাপত্র
পরিষেবাতে প্রমাণীকরণ করার সময় অর্পণ করা উচিত। -ঠিক আছে_প্রতিনিধি মুছে ফেলা হবে
এই পতাকা

{-|+}allow_svr
-allow_svr এই অধ্যক্ষের জন্য পরিষেবা টিকিট প্রদান নিষিদ্ধ।
+allow_svr এই পতাকা পরিষ্কার করে।

{-|+}allow_tgs_req
-allow_tgs_req নির্দিষ্ট করে যে একটি পরিষেবার জন্য একটি টিকিট-গ্রান্টিং সার্ভিস (TGS) অনুরোধ
এই প্রধানের জন্য টিকিট অনুমোদিত নয়। +allow_tgs_req এই পতাকা পরিষ্কার করে।

{-|+}allow_tix
-অনুমতি_টিক্স এই প্রিন্সিপালের জন্য কোনো টিকিট ইস্যু করা নিষিদ্ধ। +অনুমতি_টিক্স
এই পতাকা পরিষ্কার করে।

{-|+}পরিবর্তন প্রয়োজন
+পরিবর্তন প্রয়োজন এটির পরবর্তী প্রাথমিক প্রমাণীকরণে একটি পাসওয়ার্ড পরিবর্তন করতে বাধ্য করে
প্রধান। -পরিবর্তন প্রয়োজন এই পতাকা পরিষ্কার করে।

{-|+}পাসওয়ার্ড_পরিবর্তন_পরিষেবা
+পাসওয়ার্ড_পরিবর্তন_পরিষেবা এই প্রিন্সিপালকে একটি পাসওয়ার্ড পরিবর্তন পরিষেবা হিসাবে চিহ্নিত করে৷
প্রধান।

{-|+}ok_to_auth_as_delegate
+ok_to_auth_as_delegate এই প্রিন্সিপালকে ফরোয়ার্ডযোগ্য টিকিট পেতে অনুমতি দেয়
স্বেচ্ছাচারী ব্যবহারকারীদের থেকে, সীমাবদ্ধ প্রতিনিধি দলের সাথে ব্যবহারের জন্য।

{-|+}no_auth_data_required
+no_auth_data_required PAC বা AD-SIGNEDPATH ডেটা যোগ করা থেকে বাধা দেয়
অধ্যক্ষের জন্য পরিষেবা টিকিট।

-র্যান্ডকি
একটি এলোমেলো মানের মূলের কী সেট করে।

-চাবি নেই কোন চাবি ছাড়াই প্রিন্সিপাল তৈরি করা হয়। রিলিজে নতুন 1.12।

-pw পাসওয়ার্ড
প্রিন্সিপালের পাসওয়ার্ড নির্দিষ্ট স্ট্রিং-এ সেট করে এবং প্রম্পট করে না
একটি পাসওয়ার্ড দ্রষ্টব্য: শেল স্ক্রিপ্টে এই বিকল্পটি ব্যবহার করলে পাসওয়ার্ডটি প্রকাশ করতে পারে
প্রক্রিয়া তালিকার মাধ্যমে সিস্টেমের অন্যান্য ব্যবহারকারীরা।

-e enc:লবণ...
প্রিন্সিপালের কী সেট করার জন্য নির্দিষ্ট কীসল্ট তালিকা ব্যবহার করে। দেখা
কীসল্ট_তালিকা in kdc.conf(5) সম্ভাব্য মানগুলির একটি তালিকার জন্য।

-x db_princ_args
ডাটাবেস-নির্দিষ্ট বিকল্পগুলি নির্দেশ করে। LDAP ডাটাবেস মডিউলের বিকল্পগুলি হল:

-x dn=dn
LDAP অবজেক্ট নির্দিষ্ট করে যাতে Kerberos প্রিন্সিপাল সত্তা থাকবে
সৃষ্টি করেছেন।

-x linkdn=dn
LDAP অবজেক্ট নির্দিষ্ট করে যেখানে নতুন তৈরি Kerberos প্রিন্সিপাল
বস্তু নির্দেশ করবে।

-x ধারক =ধারক_ডিএন
ধারক বস্তু নির্দিষ্ট করে যার অধীনে Kerberos প্রধান হতে হবে
সৃষ্টি করেছেন।

-x tktpolicy=নীতি
Kerberos প্রধানের সাথে একটি টিকিটের নীতি সংযুক্ত করে।

লক্ষ্য করুন:

· দ্য ধারক এবং linkdn বিকল্পগুলি দিয়ে নির্দিষ্ট করা যাবে না dn বিকল্প।

· যদি dn or ধারক প্রধান যোগ করার সময় বিকল্পগুলি নির্দিষ্ট করা হয় না,
প্রিন্সিপালগুলি কনফিগার করা প্রধান কন্টেইনারের অধীনে তৈরি করা হয়
রাজত্ব বা রাজ্যের ধারক।

· dn এবং ধারক সাবট্রি বা প্রধান পাত্রের মধ্যে থাকা উচিত
রাজ্যে কনফিগার করা হয়েছে।

উদাহরণ:

kadmin: অ্যাডপ্রিঙ্ক জেনিফার
সতর্কতা: "এর জন্য কোন নীতি নির্দিষ্ট করা নেই[ইমেল সুরক্ষিত]";
কোন নীতির জন্য ডিফল্টিং
প্রিন্সিপালের জন্য পাসওয়ার্ড দিন [ইমেল সুরক্ষিত]:
প্রিন্সিপালের জন্য পাসওয়ার্ড পুনরায় লিখুন [ইমেল সুরক্ষিত]:
অধ্যক্ষ "[ইমেল সুরক্ষিত]"সৃষ্টি করা হয়েছে।
কদমিন:

modify_principal
modify_principal [অপশন] অধ্যক্ষ

নির্দিষ্ট প্রিন্সিপাল পরিবর্তন করে, নির্দিষ্ট হিসাবে ক্ষেত্র পরিবর্তন করে। বিকল্প
add_principal এছাড়াও এই আদেশ প্রযোজ্য, ছাড়া -র্যান্ডকি, -pw, এবং -e অপশন।
উপরন্তু, বিকল্প - পরিষ্কার নীতি একজন অধ্যক্ষের বর্তমান নীতি পরিষ্কার করবে।

এই কমান্ডের প্রয়োজন পরিবর্তন বিশেষাধিকার

উপনাম: modprin

বিকল্পগুলি (এর পাশাপাশি অ্যাডপ্রিঙ্ক অপশন):

-আনলক
একটি লক করা প্রিন্সিপাল আনলক করে (যেটি অনেকগুলি ব্যর্থ প্রমাণীকরণ পেয়েছে
তাদের পাসওয়ার্ড নীতি অনুযায়ী পর্যাপ্ত সময় ছাড়াই চেষ্টা করে) যাতে
এটি সফলভাবে প্রমাণীকরণ করতে পারে।

rename_principal
rename_principal [- বল] পুরাতন_প্রধান নতুন_প্রধান

নির্দিষ্ট করা নাম পরিবর্তন করে পুরাতন_প্রধান থেকে নতুন_প্রধান. এই কমান্ডের জন্য অনুরোধ করে
নিশ্চিতকরণ, যদি না - বল অপশন দেওয়া হয়।

এই কমান্ডের প্রয়োজন যোগ এবং মুছে ফেলা বিশেষাধিকার।

উপনাম: পুনঃপ্রিঙ্ক

ডিলিট_প্রিন্সিপাল
ডিলিট_প্রিন্সিপাল [- বল] অধ্যক্ষ

উল্লেখিত মুছে দেয় অধ্যক্ষ ডাটাবেস থেকে। এই কমান্ডটি মুছে ফেলার জন্য অনুরোধ করে,
যদি না - বল অপশন দেওয়া হয়।

এই কমান্ডের প্রয়োজন মুছে ফেলা বিশেষাধিকার

উপনাম: ডেলপ্রিঙ্ক

পরিবর্তন_পাসওয়ার্ড
পরিবর্তন_পাসওয়ার্ড [অপশন] অধ্যক্ষ

এর পাসওয়ার্ড পরিবর্তন করে অধ্যক্ষ. একটি নতুন পাসওয়ার্ডের জন্য অনুরোধ করে যদি না হয় -র্যান্ডকি or -pw
উল্লিখিত আছে.

এই কমান্ডের প্রয়োজন changepw বিশেষাধিকার, বা প্রোগ্রামটি পরিচালনাকারী প্রধান
প্রিন্সিপাল পরিবর্তন করা হচ্ছে একই.

উপনাম: cpw

নিম্নলিখিত বিকল্পগুলি উপলব্ধ:

-র্যান্ডকি
একটি এলোমেলো মানের মূলের কী সেট করে।

-pw পাসওয়ার্ড
নির্দিষ্ট স্ট্রিং পাসওয়ার্ড সেট করুন. স্ক্রিপ্টে এই অপশনটি ব্যবহার করলে তা প্রকাশ পেতে পারে
প্রক্রিয়া তালিকার মাধ্যমে সিস্টেমের অন্যান্য ব্যবহারকারীদের পাসওয়ার্ড।

-e enc:লবণ...
প্রিন্সিপালের কী সেট করার জন্য নির্দিষ্ট কীসল্ট তালিকা ব্যবহার করে। দেখা
কীসল্ট_তালিকা in kdc.conf(5) সম্ভাব্য মানগুলির একটি তালিকার জন্য।

-কিপল্ড
ডাটাবেসে বিদ্যমান কীগুলি রাখে। এই পতাকা ছাড়া সাধারণত প্রয়োজন হয় না
সম্ভবত জন্য krbtgt প্রিন্সিপাল।

উদাহরণ:

kadmin: cpw সিস্টেম
প্রিন্সিপালের জন্য পাসওয়ার্ড দিন [ইমেল সুরক্ষিত]:
প্রিন্সিপালের জন্য পাসওয়ার্ড পুনরায় লিখুন [ইমেল সুরক্ষিত]:
জন্য পাসওয়ার্ড [ইমেল সুরক্ষিত] পরিবর্তন করেছেন।
কদমিন:

purgekeys
purgekeys [-সব|-কিপকভিনো প্রাচীনতম_কেভিনো_কে_রাখতে] অধ্যক্ষ

পূর্বে ধরে রাখা পুরানো কীগুলি (যেমন, থেকে পরিবর্তন_পাসওয়ার্ড -কিপল্ড) থেকে অধ্যক্ষ.
If -কিপকভিনো নির্দিষ্ট করা হয়, তারপর শুধুমাত্র kvnos এর চেয়ে কম সহ কীগুলিকে পরিষ্কার করে
প্রাচীনতম_কেভিনো_কে_রাখতে। যদি -সব নির্দিষ্ট করা হয়, তারপর সব কী শুদ্ধ করা হয়। দ্য -সব বিকল্প হয়
রিলিজে নতুন 1.12।

এই কমান্ডের প্রয়োজন পরিবর্তন বিশেষাধিকার

get_principal
get_principal [-পরবর্তী] অধ্যক্ষ

প্রিন্সিপালের গুণাবলী পায়। সঙ্গে -পরবর্তী বিকল্প, উদ্ধৃত হিসাবে আউটপুট ক্ষেত্র
ট্যাব-বিচ্ছিন্ন স্ট্রিং।

এই কমান্ডের প্রয়োজন জিজ্ঞাসা করা বিশেষাধিকার, অথবা যে অধ্যক্ষ প্রোগ্রামটি চালাচ্ছেন
তালিকাভুক্ত এক হিসাবে একই হতে হবে.

উপনাম: getprinc

উদাহরণ:

kadmin: getprince tlyu/admin
প্রিন্সিপাল: tlyu/[ইমেল সুরক্ষিত]
মেয়াদ শেষ হওয়ার তারিখ: [কখনও না]
শেষ পাসওয়ার্ড পরিবর্তন: সোম 12 আগস্ট 14:16:47 EDT 1996
পাসওয়ার্ডের মেয়াদ শেষ হওয়ার তারিখ: [কিছুই নয়]
সর্বাধিক টিকিটের জীবনকাল: 0 দিন 10:00:00
সর্বাধিক নবায়নযোগ্য জীবন: 7 দিন 00:00:00
সর্বশেষ সংশোধিত: সোম 12 আগস্ট 14:16:47 EDT 1996 (bjaspan/[ইমেল সুরক্ষিত])
শেষ সফল প্রমাণীকরণ: [কখনও না]
শেষ ব্যর্থ প্রমাণীকরণ: [কখনও না]
ব্যর্থ পাসওয়ার্ড প্রচেষ্টা: 0
কী সংখ্যা: 2
কী: vno 1, des-cbc-crc
কী: vno 1, des-cbc-crc:v4
আরোপ করা:
নীতি: [কোনও নয়]

kadmin: getprinc -terse systest
[ইমেল সুরক্ষিত] 3 86400 604800 1
785926535 753241234 785900000
tlyu/[ইমেল সুরক্ষিত] 786100034 0 0
কদমিন:

তালিকা_প্রধান
তালিকা_প্রধান [অভিব্যক্তি]

সমস্ত বা কিছু প্রধান নাম উদ্ধার করে। অভিব্যক্তি একটি শেল-শৈলী গ্লোব অভিব্যক্তি যে
ওয়াইল্ড-কার্ড অক্ষর থাকতে পারে ?, *, এবং []. এর সাথে মিলে যাওয়া সমস্ত প্রধান নাম
অভিব্যক্তি মুদ্রিত হয়. যদি কোন অভিব্যক্তি প্রদান করা না হয়, সমস্ত প্রধান নাম মুদ্রিত হয়।
যদি অভিব্যক্তিতে একটি না থাকে @ চরিত্র, একটি @ স্থানীয় দ্বারা অনুসরণ করা চরিত্র
realm অভিব্যক্তিতে যুক্ত করা হয়।

এই কমান্ডের প্রয়োজন তালিকা বিশেষাধিকার

উপনাম: তালিকার ছাপ, get_principals, get_princs

উদাহরণ:

কদমিন: তালিকা প্রিন্স পরীক্ষা*
[ইমেল সুরক্ষিত]
[ইমেল সুরক্ষিত]
[ইমেল সুরক্ষিত]
[ইমেল সুরক্ষিত]
কদমিন:

get_strings
get_strings অধ্যক্ষ

স্ট্রিং অ্যাট্রিবিউট অন প্রদর্শন করে অধ্যক্ষ.

এই কমান্ডের প্রয়োজন জিজ্ঞাসা করা বিশেষাধিকার

উপনাম: getstr

সেট_স্ট্রিং
সেট_স্ট্রিং অধ্যক্ষ নাম মূল্য

একটি স্ট্রিং বৈশিষ্ট্য সেট করে অধ্যক্ষ. স্ট্রিং বৈশিষ্ট্য প্রতি-প্রিন্সিপাল সরবরাহ করতে ব্যবহৃত হয়
KDC এবং কিছু KDC প্লাগইন মডিউলের কনফিগারেশন। নিম্নলিখিত স্ট্রিং বৈশিষ্ট্য
নামগুলি কেডিসি দ্বারা স্বীকৃত:

session_enctypes
প্রিন্সিপাল হলে সেশন কীগুলির জন্য সমর্থিত এনক্রিপশন প্রকারগুলি নির্দিষ্ট করে৷
একটি সার্ভার হিসাবে প্রমাণীকৃত. দেখা এনক্রিপশন_টাইপস in kdc.conf(5) একটি তালিকার জন্য
গৃহীত মান।

OTP একটি ক্লায়েন্টের জন্য ওয়ান টাইম পাসওয়ার্ড (OTP) পূর্ব প্রমাণীকরণ সক্ষম করে৷ অধ্যক্ষ. দ্য
মূল্য একটি JSON স্ট্রিং হল বস্তুর একটি অ্যারের প্রতিনিধিত্ব করে, প্রতিটিতে ঐচ্ছিক আদর্শ
এবং ব্যবহারকারীর নাম ক্ষেত্র।

এই কমান্ডের প্রয়োজন পরিবর্তন বিশেষাধিকার

উপনাম: সেটস্ট্র

উদাহরণ:

set_string host/foo.mit.edu session_enctypes aes128-cts
সেট_স্ট্রিং [ইমেল সুরক্ষিত] otp [{"type":"hotp","username":"custom"}]

del_string
del_string অধ্যক্ষ চাবি

থেকে একটি স্ট্রিং বৈশিষ্ট্য মুছে দেয় অধ্যক্ষ.

এই কমান্ডের প্রয়োজন মুছে ফেলা বিশেষাধিকার

উপনাম: delstr

অ্যাড_নীতি
অ্যাড_নীতি [অপশন] নীতি

নামের একটি পাসওয়ার্ড নীতি যোগ করে নীতি ডাটাবেসে

এই কমান্ডের প্রয়োজন যোগ বিশেষাধিকার

উপনাম: অ্যাডপোল

নিম্নলিখিত বিকল্পগুলি উপলব্ধ:

-ম্যাক্সলাইফ সময়
(তারিখ স্ট্রিং) একটি পাসওয়ার্ডের সর্বোচ্চ জীবনকাল সেট করে।

-মিনলাইফ সময়
(তারিখ স্ট্রিং) একটি পাসওয়ার্ডের সর্বনিম্ন জীবনকাল সেট করে।

-মিন দৈর্ঘ্য লম্বা
একটি পাসওয়ার্ডের সর্বনিম্ন দৈর্ঘ্য সেট করে।

-মিনিট ক্লাস সংখ্যা
একটি পাসওয়ার্ডে প্রয়োজনীয় অক্ষর ক্লাসের ন্যূনতম সংখ্যা সেট করে। পাচটি
অক্ষর শ্রেণী হল ছোট হাতের, বড় হাতের, সংখ্যা, যতিচিহ্ন, এবং
সাদা স্থান/মুদ্রণযোগ্য অক্ষর।

- ইতিহাস সংখ্যা
প্রিন্সিপালের জন্য রাখা অতীত কীগুলির সংখ্যা সেট করে। এই বিকল্পটি সমর্থিত নয়
LDAP KDC ডাটাবেস মডিউল সহ।

- সর্বোচ্চ ব্যর্থতা সর্বোচ্চ সংখ্যা
প্রিন্সিপাল লক করার আগে প্রমাণীকরণ ব্যর্থতার সংখ্যা সেট করে।
প্রমাণীকরণ ব্যর্থতা শুধুমাত্র প্রিন্সিপালদের জন্য ট্র্যাক করা হয় যার প্রয়োজন হয়
প্রাক প্রমাণীকরণ ব্যর্থ প্রচেষ্টার কাউন্টারটি সফল হওয়ার পরে 0 এ পুনরায় সেট করা হয়
প্রমাণীকরণের চেষ্টা। ক সর্বোচ্চ সংখ্যা 0 এর মান (ডিফল্ট) লকআউট নিষ্ক্রিয় করে।

- ব্যর্থতা গণনা ব্যবধান ব্যর্থতার সময়
(তারিখ স্ট্রিং) প্রমাণীকরণ ব্যর্থতার মধ্যে অনুমোদিত সময় সেট করে। যদি একটা
প্রমাণীকরণ ব্যর্থতার পরে ঘটে ব্যর্থতার সময় আগের থেকে অতিবাহিত হয়েছে
ব্যর্থতা, প্রমাণীকরণ ব্যর্থতার সংখ্যা 1 এ পুনরায় সেট করা হয়েছে ব্যর্থতার সময় মূল্য
অফ 0 (ডিফল্ট) মানে চিরকাল।

-তালাবদ্ধতা লকআউটটাইম
(তারিখ স্ট্রিং) সময়কাল সেট করে যার জন্য প্রিন্সিপাল লক করা হয়েছে
প্রমাণীকরণ যদি নির্দিষ্ট করা ছাড়া অনেকগুলি প্রমাণীকরণ ব্যর্থ হয়
ব্যর্থতা গণনা ব্যবধান অতিক্রান্ত. 0 এর সময়কাল (ডিফল্ট) অর্থ প্রধান
এটি প্রশাসনিকভাবে আনলক না হওয়া পর্যন্ত লক আউট থাকে modprin -আনলক.

- মঞ্জুরিকৃত চাবি লবণ
সেট করা বা পরিবর্তন করার সময় দীর্ঘমেয়াদী কীগুলির জন্য সমর্থিত কী/সল্ট টিপলগুলি নির্দিষ্ট করে
একজন অধ্যক্ষের পাসওয়ার্ড/কী। দেখা কীসল্ট_তালিকা in kdc.conf(5) একটি তালিকা জন্য
গৃহীত মান, কিন্তু মনে রাখবেন যে কী/লবণ টিপল অবশ্যই কমা দিয়ে আলাদা করতে হবে (',')
কেবল. অনুমোদিত কী/লবণ নীতি পরিষ্কার করতে '-' এর মান ব্যবহার করুন।

উদাহরণ:

kadmin: add_policy -maxlife "2 দিন" -minleth 5 অতিথি
কদমিন:

modify_policy
modify_policy [অপশন] নীতি

নামের পাসওয়ার্ড নীতি পরিবর্তন করে নীতি. বিকল্প হিসাবে বর্ণনা করা হয় অ্যাড_নীতি.

এই কমান্ডের প্রয়োজন পরিবর্তন বিশেষাধিকার

উপনাম: modpol

ডিলিট_নীতি
ডিলিট_নীতি [- বল] নীতি

নামের পাসওয়ার্ড নীতি মুছে দেয় নীতি. মুছে ফেলার আগে নিশ্চিতকরণের জন্য অনুরোধ করে। দ্য
যদি নীতিটি কোনো অধ্যক্ষ দ্বারা ব্যবহার করা হয় তাহলে কমান্ড ব্যর্থ হবে৷

এই কমান্ডের প্রয়োজন মুছে ফেলা বিশেষাধিকার

উপনাম: ডেলপোল

উদাহরণ:

kadmin: del_policy গেস্ট
আপনি কি "অতিথি" নীতি মুছে ফেলার বিষয়ে নিশ্চিত?
(হ্যাঁ/না): হ্যাঁ
কদমিন:

get_policy
get_policy [ -পরবর্তী ] নীতি

নামের পাসওয়ার্ড নীতির মান প্রদর্শন করে নীতি। সঙ্গে সঙ্গে -পরবর্তী পতাকা, আউটপুট
ট্যাব দ্বারা পৃথক করা উদ্ধৃত স্ট্রিং হিসাবে ক্ষেত্রগুলি।

এই কমান্ডের প্রয়োজন জিজ্ঞাসা করা বিশেষাধিকার

উপনাম: getpol

উদাহরণ:

kadmin: get_policy অ্যাডমিন
নীতি: অ্যাডমিন
সর্বাধিক পাসওয়ার্ড জীবন: 180 দিন 00:00:00
ন্যূনতম পাসওয়ার্ড জীবন: 00:00:00
ন্যূনতম পাসওয়ার্ড দৈর্ঘ্য: 6
পাসওয়ার্ড অক্ষর ক্লাসের সর্বনিম্ন সংখ্যা: 2
রাখা পুরানো চাবির সংখ্যা: 5
রেফারেন্স সংখ্যা: 17

kadmin: get_policy -terse অ্যাডমিন
অ্যাডমিন 15552000 0 6 2 5 17
কদমিন:

"রেফারেন্স কাউন্ট" হল সেই নীতি ব্যবহার করে প্রিন্সিপালের সংখ্যা। এলডিএপি কেডিসির সাথে
ডাটাবেস মডিউল, রেফারেন্স গণনা ক্ষেত্র অর্থপূর্ণ নয়।

তালিকা_নীতি
তালিকা_নীতি [অভিব্যক্তি]

সমস্ত বা কিছু নীতির নাম উদ্ধার করে। অভিব্যক্তি একটি শেল-স্টাইল গ্লোব এক্সপ্রেশন যা করতে পারে
ওয়াইল্ড-কার্ড অক্ষর ধারণ করে ?, *, এবং []. অভিব্যক্তির সাথে মিলে যাওয়া সমস্ত নীতির নাম৷
মুদ্রিত হয় যদি কোন অভিব্যক্তি প্রদান করা না হয়, সমস্ত বিদ্যমান নীতির নাম মুদ্রিত হয়।

এই কমান্ডের প্রয়োজন তালিকা বিশেষাধিকার

ওরফে: listpols, get_policies, getpols.

উদাহরণ:

kadmin: listpols
পরীক্ষা-পরীক্ষা
dict-only
একবার-এক মিনিট
পরীক্ষা-pol-nopw

kadmin: listpols t*
পরীক্ষা-পরীক্ষা
পরীক্ষা-pol-nopw
কদমিন:

ktadd
ktadd [বিকল্প] অধ্যক্ষ
ktadd [বিকল্প] -গ্লোব princ-exp

যোগ করে a অধ্যক্ষ, অথবা সব প্রধান মিলে princ-exp, একটি কীট্যাব ফাইলে। প্রতিটি
প্রিন্সিপালের কীগুলি প্রক্রিয়ায় এলোমেলো করা হয়। জন্য নিয়ম princ-exp বর্ণিত হয়
দ্য তালিকা_প্রধান কমান্ড।

এই কমান্ডের প্রয়োজন জিজ্ঞাসা করা এবং changepw বিশেষাধিকার সঙ্গে -গ্লোব ফর্ম, এটাও
প্রয়োজন তালিকা বিশেষাধিকার

বিকল্পগুলি হ'ল:

-কে[ইত্যাব] কীট্যাব
ব্যবহার কীট্যাব কীট্যাব ফাইল হিসাবে। অন্যথায়, ডিফল্ট কীট্যাব ব্যবহার করা হয়।

-e enc:লবণ...
প্রিন্সিপালের নতুন কী সেট করার জন্য নির্দিষ্ট কীসল্ট তালিকা ব্যবহার করে। দেখা
কীসল্ট_তালিকা in kdc.conf(5) সম্ভাব্য মানগুলির একটি তালিকার জন্য।

-q কম ভার্বোস তথ্য প্রদর্শন করুন।

-নোরান্ডকি
কীগুলি এলোমেলো করবেন না। কী এবং তাদের সংস্করণ নম্বর অপরিবর্তিত থাকে। এই
বিকল্পটি শুধুমাত্র kadmin.local এ উপলব্ধ, এবং সংমিশ্রণে নির্দিষ্ট করা যাবে না
সাথে -e বিকল্প।

প্রিন্সিপালের অনন্য এনক্রিপশন প্রকারের প্রতিটির জন্য একটি এন্ট্রি যোগ করা হয়েছে, একাধিক উপেক্ষা করে
একই এনক্রিপশন টাইপ কিন্তু বিভিন্ন লবণ ধরনের সঙ্গে কী।

উদাহরণ:

kadmin: ktadd -k /tmp/foo-new-keytab host/foo.mit.edu
প্রধান হোস্টের জন্য প্রবেশ/[ইমেল সুরক্ষিত] kvno 3 সহ,
এনক্রিপশন টাইপ aes256-cts-hmac-sha1-96 কীট্যাবে যোগ করা হয়েছে
ফাইল:/tmp/foo-new-keytab
কদমিন:

ktremove
ktremove [বিকল্প] অধ্যক্ষ [kvno | সব | পুরাতন]

নির্দিষ্ট জন্য এন্ট্রি সরান অধ্যক্ষ একটি কীট্যাব থেকে। কোন অনুমতি প্রয়োজন, যেহেতু
এর জন্য ডাটাবেস অ্যাক্সেসের প্রয়োজন নেই।

যদি স্ট্রিং "সমস্ত" নির্দিষ্ট করা হয়, তাহলে সেই প্রধানের জন্য সমস্ত এন্ট্রি মুছে ফেলা হবে; যদি
স্ট্রিং "পুরাতন" নির্দিষ্ট করা হয়েছে, সর্বোচ্চ ব্যতীত সেই প্রধানের জন্য সমস্ত এন্ট্রি
kvno সরানো হয়। অন্যথায়, নির্দিষ্ট করা মান একটি পূর্ণসংখ্যা হিসাবে পার্স করা হয়, এবং সমস্ত এন্ট্রি
যার kvno মিল সেই পূর্ণসংখ্যা সরানো হয়।

বিকল্পগুলি হ'ল:

-কে[ইত্যাব] কীট্যাব
ব্যবহার কীট্যাব কীট্যাব ফাইল হিসাবে। অন্যথায়, ডিফল্ট কীট্যাব ব্যবহার করা হয়।

-q কম ভার্বোস তথ্য প্রদর্শন করুন।

উদাহরণ:

kadmin: ktremove kadmin/admin all
কীট্যাব থেকে kvno 3 সহ প্রিন্সিপাল কডমিন/অ্যাডমিনের জন্য এন্ট্রি সরানো হয়েছে
ফাইল:/etc/krb5.keytab
কদমিন:

তালা
একচেটিয়াভাবে ডাটাবেস লক করুন। চরম সতর্কতার সাথে ব্যবহার করুন! এই কমান্ড শুধুমাত্র সঙ্গে কাজ করে
DB2 KDC ডাটাবেস মডিউল।

আনলক
এক্সক্লুসিভ ডাটাবেস লক রিলিজ করুন।

তালিকা_অনুরোধ
Kadmin অনুরোধের জন্য উপলব্ধ তালিকা.

ওরফে: lr, ?

অব্যাহতিপ্রাপ্ত
প্রস্থান প্রোগ্রাম. যদি ডাটাবেসটি লক করা থাকে তবে লকটি প্রকাশ করা হয়।

ওরফে: প্রস্থান, q

ইতিহাস


কদমিন প্রোগ্রামটি মূলত এমআইটি-তে টম ইউ লিখেছিলেন, একটি ইন্টারফেস হিসাবে
OpenVision Kerberos প্রশাসনিক প্রোগ্রাম।

onworks.net পরিষেবা ব্যবহার করে অনলাইনে kadmin ব্যবহার করুন


বিনামূল্যে সার্ভার এবং ওয়ার্কস্টেশন

উইন্ডোজ এবং লিনাক্স অ্যাপ ডাউনলোড করুন

লিনাক্স কমান্ডগুলি

Ad




×
ভি .আই. পি  বিজ্ঞাপন
❤️এখানে কেনাকাটা করুন, বুক করুন, অথবা কিনুন — বিনামূল্যে, পরিষেবাগুলি বিনামূল্যে রাখতে সাহায্য করে।