EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

kadmin.heimdal – Online in der Cloud

Führen Sie kadmin.heimdal im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl kadmin.heimdal, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


kadmin – Kerberos-Verwaltungsdienstprogramm

ZUSAMMENFASSUNG


kadmin [-p Schnur | --principal=Schnur] [-K Schnur | --keytab=Schnur]
[-c Datei | --config-file=Datei] [-k Datei | --key-file=Datei] [-r Reich | --realm=Reich]
[-a Gastgeber | --admin-server=Gastgeber] [-s port Anzahl | --server-port=port Anzahl]
[-l | --lokal] [-h | --help] [-v | --Version] [Befehl]

BESCHREIBUNG


Das kadmin Das Programm wird verwendet, um aus der Ferne Änderungen an der Kerberos-Datenbank vorzunehmen
über das Cadm(8) Daemon oder lokal (mit dem -l Möglichkeit).

Unterstützte Optionen:

-p Schnur, --principal=Schnur
Prinzipal, als der authentifiziert werden soll

-K Schnur, --keytab=Schnur
Schlüsseltabelle für den Authentifizierungsprinzipal

-c Datei, --config-file=Datei
Speicherort der Konfigurationsdatei

-k Datei, --key-file=Datei
Speicherort der Hauptschlüsseldatei

-r Reich, --realm=Reich
Bereich zu verwenden

-a Gastgeber, --admin-server=Gastgeber
Server zu kontaktieren

-s port Anzahl, --server-port=port Anzahl
Port, der verwendet werden soll

-l, --lokal
Lokaler Admin-Modus

Wenn nein Befehl wird in der Befehlszeile angegeben, kadmin fordert zur Eingabe von Befehlen auf, die verarbeitet werden sollen. Manche
der Befehle, die einen oder mehrere Principals als Argument verwenden (löschen, ext_keytab, bekommen,
ändern und passwd) akzeptiert einen Platzhalter im Glob-Stil und führt die Operation für alle aus
passende Schulleiter.

Zu den Befehlen gehören:

hinzufügen [-r | --random-key] [--random-password] [-p Schnur | --Passwort=Schnur] [--key=Schnur]
[--max-ticket-life=Lebensdauer] [--max-renewable-life=Lebensdauer] [--attributes=Attribute]
[--expiration-time=Zeit] [--pw-expiration-time=Zeit] [--policy=Versicherungsname] Rektor...

Fügt der Datenbank einen neuen Prinzipal hinzu. Die Optionen, die nicht in der Befehlszeile übergeben werden, werden
dazu aufgefordert werden. Die einzige von Heimdal-Servern unterstützte Richtlinie ist „Standard“.

add_enctype [-r | --random-key] Haupt- Enctypes...

Fügt dem Prinzipal einen neuen Verschlüsselungstyp hinzu. Es werden nur Zufallsschlüssel unterstützt.

löschen Rektor...

Entfernt einen Prinzipal.

del_enctype Haupt- Enctypes...

Entfernt einige Enctypes von einem Principal; Dies kann nützlich sein, wenn der Dienst dazu gehört
Es ist bekannt, dass der Prinzipal bestimmte Enctypes nicht verarbeitet.

ext_keytab [-k Schnur | --keytab=Schnur] Rektor...

Erstellt eine Schlüsseltabelle mit den Schlüsseln der angegebenen Prinzipale. Erfordert Get-Keys-Rechte,
andernfalls werden die Schlüssel des Prinzipals geändert und im Keytab gespeichert.

bekommen [-l | --lang] [-s | --kurz] [-t | --knapp] [-o Schnur | --column-info=Schnur]
Rektor...

Listet die übereinstimmenden Principals auf, im Kurzformat wird das Ergebnis als Tabelle ausgegeben, im Langformat
erzeugt eine ausführlichere Ausgabe. Welche Spalten gedruckt werden sollen, kann mit ausgewählt werden -o
Möglichkeit. Das Argument ist eine durch Kommas getrennte Liste von optional angehängten Spaltennamen
mit einem Gleichheitszeichen ('=') und einer Spaltenüberschrift. Welche Spalten werden standardmäßig gedruckt?
unterscheiden sich geringfügig zwischen kurzer und langer Ausgabe.

Das standardmäßige Ausgabeformat für knappe Dateien ähnelt -s -o Prinzipal=, einfach ausdrucken
Namen übereinstimmender Auftraggeber.

Zu den möglichen Spaltennamen gehören: „princ_expire_time“, „pw_expiration“ und „princ_expire_time“.
last_pwd_change, max_life, max_rlife, mod_time, mod_name, Attribute, kvno, mkvno,
last_success, last_failed, fail_auth_count, Richtlinie und Schlüsseltypen.

ändern [-a Attribute | --attributes=Attribute] [--max-ticket-life=Lebensdauer]
[--max-renewable-life=Lebensdauer] [--expiration-time=Zeit] [--pw-expiration-time=Zeit]
[--kvno=Anzahl] [--policy=Versicherungsname] Rektor...

Ändert bestimmte Attribute eines Prinzipals. Wenn Sie es ohne Befehlszeilenoptionen ausführen, können Sie
wird aufgefordert. Bei Befehlszeilenoptionen werden nur die angegebenen geändert.

Die einzige von Heimdal unterstützte Richtlinie ist „Standard“.

Mögliche Attribute sind: new-princ, support-desmd5, pwchange-service, disallow-svr,
erfordert PW-Änderung, erfordert HW-Authentifizierung, erfordert Vorauthentifizierung, alle Tix zulassen,
disallow-dup-skey, disallow-proxiable, disallow-renewable, disallow-tgt-based,
Disallow-forwardable, Disallow-postdated

Attribute können mit einem „-“ negiert werden, z. B.

kadmin -l changes -a -disallow-proxiable Benutzer

passwd [--behalten] [-r | --random-key] [--random-password] [-p Schnur | --Passwort=Schnur]
[--key=Schnur] Rektor...

Ändert das Passwort eines vorhandenen Prinzipals.

Passwortqualität Haupt- Passwort

Führen Sie die Funktion zur Passwortqualitätsprüfung lokal aus. Sie können dies auf dem Host ausführen
konfiguriert, um den kadmind-Prozess auszuführen, um zu überprüfen, ob Ihre Konfigurationsdatei vorhanden ist
richtig. Die Überprüfung erfolgt lokal, wenn kadmin im Remote-Modus ausgeführt wird, kein RPC
Der Anruf erfolgt an den Server.

Privilegien

Listet die Vorgänge auf, die Sie ausführen dürfen. Dazu gehören add, add_enctype,
Passwort ändern, löschen, del_enctype, abrufen, Schlüssel abrufen, auflisten und ändern.

umbenennen für zu

Benennt einen Prinzipal um. Dies ist normalerweise transparent, aber da Schlüssel mit dem gesalzen sind
Prinzipalname, sie haben ein nicht standardmäßiges Salz und Clients, die dazu nicht in der Lage sind
damit klarzukommen, wird scheitern. Darunter leidet Kerberos 4.

aus der Ferne überprüfen [Reich]

Überprüfen Sie die Datenbank auf seltsame Konfigurationen bei wichtigen Prinzipalen. Wenn kein Reich vorhanden ist
gegeben, wird der Standardbereich verwendet.

Bei der Ausführung im lokalen Modus können auch die folgenden Befehle verwendet werden:

abladen [-d | --entschlüsseln] [-fFormat | --format=Format] [Dump-Datei]

Schreibt die Datenbank in „maschinenlesbarem Text“-Format in die angegebene Datei oder den angegebenen Standard
aus. Wenn die Datenbank verschlüsselt ist, verfügt der Dump auch über verschlüsselte Schlüssel, sofern nicht
--entschlüsseln wird eingesetzt. Wenn --format=MIT verwendet wird, liegt der Dump im MIT-Format vor.
Andernfalls liegt es im Heimdal-Format vor.

init [--realm-max-ticket-life=Schnur] [--realm-max-renewable-life=Schnur] Reich

Initialisiert die Kerberos-Datenbank mit Einträgen für einen neuen Bereich. Es ist möglich
mehr als ein Bereich, der von einem Server bedient wird.

Belastung Datei

Liest eine zuvor gesicherte Datenbank und erstellt diese Datenbank von Grund auf neu.

fusionieren Datei

Ähnlich Belastung sondern ändert lediglich die Datenbank mit den Einträgen in der Dump-Datei.

Versteck [-e enctyp | --enctype=enctyp] [-k Schlüsseldatei | --key-file=Schlüsseldatei] [--convert-file]
[--master-key-fd=fd]

Schreibt den Kerberos-Hauptschlüssel in eine vom KDC verwendete Datei.

Nutzen Sie kadmin.heimdal online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad