ipa-join – Online in der Cloud

Dies ist der Befehl ipa-join, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


ipa-join – Verbinden Sie eine Maschine mit einem IPA-Bereich und rufen Sie eine Schlüsseltabelle für den Host-Dienstprinzipal ab

ZUSAMMENFASSUNG


ipa-join [-d|--debuggen] [-q|--ruhig] [-u|--abmelden] [-h|- Hostname Hostname] [-s|--Server
Hostname] [-k|--keytab Dateiname] [-w|--bindpw Passwort] [-b|--basierendn basierendn] [-?|--help]
[--Verwendungszweck]

BESCHREIBUNG


Verbindet einen Host mit einem IPA-Bereich und ruft einen Kerberos ab Schlüsselband für den Host-Service
Hauptprinzipal oder meldet einen registrierten Host von einem IPA-Server ab.

Kerberos-Keytabs werden für Dienste (wie sshd) verwendet, um die Kerberos-Authentifizierung durchzuführen. EIN
keytab ist eine Datei mit einem oder mehreren Geheimnissen (oder Schlüsseln) für einen Kerberos-Prinzipal.

Der Befehl ipa-join erstellt und ruft einen Dienstprinzipal ab
Gastgeber/foo.beispiel.com@BEISPIEL.COM und platzieren Sie es standardmäßig in /etc/krb5.keytab. Der
Der Standort kann mit der Option -k überschrieben werden.

Der zu kontaktierende IPA-Server ist standardmäßig in /etc/ipa/default.conf festgelegt und kann überschrieben werden
mit der Option -s,--server.

Um beizutreten, muss die Maschine authentifiziert werden. Dies kann in einem von zwei Fällen passieren
Wege:

* Authentifizieren Sie sich mit dem aktuellen Kerberos-Prinzipal

* Geben Sie ein Passwort zur Authentifizierung an

Wenn ein Client-Host bereits dem IPA-Bereich beigetreten ist, schlägt der Befehl ipa-join fehl.
Dazu muss der Host mit „ipa host-del FQDN“ vom Server entfernt werden
Treten Sie dem Client dem Bereich bei.

Dieser Befehl wird normalerweise vom Befehl ipa-client-install als Teil des ausgeführt
Anmeldevorgang.

Das Gegenteil ist die Abmeldung. Durch die Abmeldung eines Hosts wird der Kerberos-Schlüssel auf dem IPA entfernt
Server. Dadurch wird der Host auf die erneute Registrierung vorbereitet. Dabei wird der in gespeicherte Host-Principal verwendet
/etc/krb5.conf, um sich beim IPA-Server zu authentifizieren und die Registrierung aufzuheben.

Bitte beachten Sie, dass die ipa-join-Option zwar den Client aus der Domäne entfernt, dies jedoch tut
Deinstallieren Sie den Client nicht tatsächlich und entfernen Sie nicht ordnungsgemäß die gesamte IPA-bezogene Konfiguration.
Die einzige Möglichkeit, einen Client vollständig zu deinstallieren, ist die Verwendung von ipa-client-install --uninstall
(sehen ipa-client-install(1)).

OPTIONAL


-h,--hostname hostname
Der Hostname dieses Servers (FQDN). Standardmäßig ist der Knotenname von uname(2) verwendet wird.

-s,--server Server
Der Hostname des IPA-Servers (FQDN). Beachten Sie, dass dies standardmäßig nicht der Fall ist
/etc/ipa/default.conf, in den meisten Fällen muss es angegeben werden.

-k,--keytab keytab-Datei
Die Schlüsseltabellendatei, an die der neue Schlüssel angehängt werden soll (wird erstellt, wenn er nicht existiert).
Standard: /etc/krb5.keytab

-w,--bindpw Passwort
Das zu verwendende Passwort, wenn Kerberos nicht zur Authentifizierung verwendet wird. Verwenden Sie ein Passwort davon
bestimmter Host (einmaliges Passwort, erstellt auf dem IPA-Server)

-b,--basedn basierendn
Die Basis des IPA-Servers (in der Form dc=example,dc=com). Dies ist nur erforderlich
Wenn Kerberos nicht zur Authentifizierung verwendet wird, sind anonyme Bindungen im nicht zulässig
IPA-LDAP-Server.

-f,--force
Erzwingen Sie die Registrierung des Hosts, auch wenn ein Hosteintrag vorhanden ist.

-u,--abmelden
Melden Sie diesen Host vom IPA-Server ab. Dabei wird kein Keytab-Eintrag entfernt
(sehen ipa-rmkeytab(1)).

-q,--leise
Ruhemodus. Es werden nur Fehler angezeigt.

-d,--debuggen
Drucken Sie die rohe XML-RPC-Ausgabe im GSSAPI-Modus.

Beispiele:


Treten Sie der IPA-Domäne bei und rufen Sie eine Schlüsseltabelle mit Kerberos-Anmeldeinformationen ab.

# Kinit-Administrator
# ipa-join

Treten Sie der IPA-Domäne bei und rufen Sie mit einem Einmalpasswort eine Keytab-Datei ab.

# ipa-join -w Secret123

Treten Sie der IPA-Domäne bei und speichern Sie die Schlüsseltabelle an einem anderen Ort.

# ipa-join -k /tmp/host.keytab

EXIT STATUS


Der Exit-Status ist 0 bei Erfolg, ungleich Null bei Fehler.

0 Erfolg

1 Kerberos-Kontextinitialisierung fehlgeschlagen

2 Falsche Verwendung

3 Kein Speicher

4 Ungültiger Dienstprinzipalname

5 Kein Kerberos-Cache für Anmeldeinformationen

6 Kein Kerberos-Prinzipal und kein Bind-DN ​​und kein Kennwort

7 Schlüsseltabelle konnte nicht geöffnet werden

8 Fehler beim Erstellen des Schlüsselmaterials

9 Einstellung des Keytab fehlgeschlagen

10 Bind-Passwort erforderlich, wenn ein Bind-DN ​​verwendet wird

11 Fehler beim Hinzufügen des Schlüssels zu Keytab

12 Schlüsseltabelle konnte nicht geschlossen werden

13 Gastgeber ist bereits registriert

14 LDAP-Fehler

15 Falsches Massenpasswort

16 Der Hostname muss vollständig qualifiziert sein

17 XML-RPC-Fehler

18 Prinzipal im Hosteintrag nicht gefunden

19 Der Cache für Kerberos-Anmeldeinformationen kann nicht generiert werden

20 Die Aufhebung der Registrierung führt nicht zu einer XML-RPC-Antwort

21 Der Standard-Kerberos-Bereich konnte nicht abgerufen werden

Nutzen Sie ipa-join online über die Dienste von onworks.net



Neueste Linux- und Windows-Online-Programme