এটি হল ldapwhoami কমান্ড যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।
কার্যক্রম:
NAME এর
ldapwhoami - LDAP আমি কে? টুল
সাইনোপিসিস
ldapwhoami [-V[V]] [-d ডিবাগলেভেল] [-n] [-v] [-x] [-D binddn] [-W] [-w passwd কোন]
[-y পাসডব্লিউডি ফাইল] [-H ldapuri] [-h ldaphost] [-p ldapport] [-e [!]EXT[=extparam]]
[-E [!]EXT[=extparam]] [-o মনোনীত করা[=optparam]] [-O নিরাপত্তা-সম্পত্তি] [-I] [-Q] [-N]
[-U অনুমোদিত] [-R রাজত্ব] [-X অনুমোদন] [-Y মেচ] [-Z[Z]]
বর্ণনাঃ
ldapwhoami LDAP প্রয়োগ করে "আমি কে?" বর্ধিত অপারেশন।
ldapwhoami একটি LDAP সার্ভারের সাথে একটি সংযোগ খোলে, আবদ্ধ করে এবং একটি whoami অপারেশন সম্পাদন করে।
বিকল্প
-V[V] প্রিন্ট সংস্করণ তথ্য. যদি -ভিভি দেওয়া হয়, শুধুমাত্র সংস্করণ তথ্য মুদ্রিত হয়.
-d ডিবাগলেভেল
LDAP ডিবাগিং স্তর সেট করুন ডিবাগলেভেল. ldapwhoami সঙ্গে কম্পাইল করা আবশ্যক
এই বিকল্পের জন্য LDAP_DEBUG সংজ্ঞায়িত করা হয়েছে যাতে কোনো প্রভাব থাকে।
-n দেখান কি করা হবে, কিন্তু আসলে হুয়ামি অপারেশন করবেন না। উপকারী
এর সাথে একযোগে ডিবাগ করার জন্য -v.
-v স্ট্যান্ডার্ড আউটপুটে লেখা অনেক ডায়াগনস্টিক সহ ভার্বোস মোডে চালান।
-x SASL এর পরিবর্তে সাধারণ প্রমাণীকরণ ব্যবহার করুন।
-D binddn
বিশিষ্ট নাম ব্যবহার করুন binddn LDAP ডিরেক্টরিতে আবদ্ধ করতে। SASL বাইন্ডের জন্য,
সার্ভার এই মান উপেক্ষা করা প্রত্যাশিত.
-W সহজ প্রমাণীকরণের জন্য প্রম্পট। এটি পাসওয়ার্ড নির্দিষ্ট করার পরিবর্তে ব্যবহার করা হয়
কমান্ড লাইনে।
-w passwd কোন
ব্যবহার passwd কোন সহজ প্রমাণীকরণের জন্য পাসওয়ার্ড হিসাবে।
-y পাসডব্লিউডি ফাইল
এর সম্পূর্ণ বিষয়বস্তু ব্যবহার করুন পাসডব্লিউডি ফাইল সহজ প্রমাণীকরণের জন্য পাসওয়ার্ড হিসাবে।
-H ldapuri
ldap সার্ভারের উল্লেখ করে URI(গুলি) নির্দিষ্ট করুন; শুধুমাত্র প্রোটোকল/হোস্ট/পোর্ট ক্ষেত্র
অনুমতি দেওয়া হয়; হোয়াইটস্পেস বা কমা দ্বারা পৃথক করা URI-এর একটি তালিকা প্রত্যাশিত৷
-h ldaphost
একটি বিকল্প হোস্ট উল্লেখ করুন যার উপর ldap সার্ভার চলছে। পক্ষে বঞ্চিত
of -H.
-p ldapport
একটি বিকল্প TCP পোর্ট উল্লেখ করুন যেখানে ldap সার্ভার শুনছে। অবচয়
পক্ষে -H.
-e [!]EXT[=extparam]
-E [!]EXT[=extparam]
এর সাথে সাধারণ এক্সটেনশন উল্লেখ করুন -e এবং whoami এর সাথে এক্সটেনশন -E. '!' নির্দেশ করে
সমালোচনা
সাধারণ এক্সটেনশন:
[!]আসেট= (একটি RFC 4515 ফিল্টার)
!authzid= ("dn: "বা" ইউ: ")
[!]বাথজিড (আরএফসি 3829 অথজিড নিয়ন্ত্রণ)
[!]চেইনিং[= [/ ]]
[!]DSAit পরিচালনা করুন
[!] নোপ
ppolicy
[!]পোস্ট[= ] (একটি কমা দ্বারা পৃথক বৈশিষ্ট্য তালিকা)
[!]প্রিরিড[= ] (একটি কমা দ্বারা পৃথক বৈশিষ্ট্য তালিকা)
[!]বিশ্রাম
সেশনট্র্যাকিং
ত্যাগ করুন, বাতিল করুন, উপেক্ষা করুন (SIGINT পরিত্যাগ/বাতিল পাঠায়,
বা প্রতিক্রিয়া উপেক্ষা করে; যদি সমালোচনামূলক হয়, SIGINT এর জন্য অপেক্ষা করবেন না।
সত্যিই নিয়ন্ত্রণ করে না)
WhoAmI এক্সটেনশন:
(কিছুই নয়)
-o মনোনীত করা[=optparam]
সাধারণ বিকল্পগুলি উল্লেখ করুন।
সাধারণ বিকল্পসমূহ:
nettimeout= (সেকেন্ডে, বা "কোনটিই" বা "সর্বোচ্চ")
ldif- wrap= (কলামে, বা মোড়ানোর জন্য "না")
-O নিরাপত্তা-সম্পত্তি
SASL নিরাপত্তা বৈশিষ্ট্য উল্লেখ করুন.
-I SASL ইন্টারেক্টিভ মোড সক্ষম করুন৷ সর্বদা প্রম্পট. ডিফল্ট শুধুমাত্র প্রয়োজন হিসাবে প্রম্পট হয়.
-Q SASL শান্ত মোড সক্ষম করুন৷ কখনই প্রম্পট করবেন না।
-N SASL হোস্ট নাম ক্যানোনিকালাইজ করতে বিপরীত DNS ব্যবহার করবেন না।
-U অনুমোদিত
SASL বাইন্ডের জন্য প্রমাণীকরণ আইডি নির্দিষ্ট করুন। আইডি ফর্ম উপর নির্ভর করে
প্রকৃত SASL প্রক্রিয়া ব্যবহৃত।
-R রাজত্ব
SASL বাইন্ডের জন্য প্রমাণীকরণ আইডির ক্ষেত্র নির্দিষ্ট করুন। রাজ্যের রূপ নির্ভর করে
ব্যবহৃত প্রকৃত SASL প্রক্রিয়ার উপর।
-X অনুমোদন
SASL বাইন্ডের জন্য অনুরোধকৃত অনুমোদন আইডি উল্লেখ করুন। অনুমোদন এক হতে হবে
নিম্নলিখিত বিন্যাস: dn:<বিশিষ্ট নাম> or u:
-Y মেচ
প্রমাণীকরণের জন্য ব্যবহৃত SASL প্রক্রিয়া নির্দিষ্ট করুন। যদি এটি নির্দিষ্ট না হয়,
প্রোগ্রামটি সার্ভারের জানা সেরা প্রক্রিয়াটি বেছে নেবে।
-Z[Z] ইস্যু StartTLS (ট্রান্সপোর্ট লেয়ার সিকিউরিটি) বর্ধিত অপারেশন। ব্যবহার করলে -জেড, দ্য
কমান্ড সফল হতে অপারেশন প্রয়োজন হবে.
EXAMPLE টি
ldapwhoami -x -D "cn=Manager,dc=example,dc=com" -W
onworks.net পরিষেবা ব্যবহার করে অনলাইনে ldapwhoami ব্যবহার করুন