EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

kinit – Online in der Cloud

Führen Sie kinit im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl kinit, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


kinit – Kerberos-Ticket-Granting-Ticket abrufen und zwischenspeichern

ZUSAMMENFASSUNG


gut [-V] [-l Lebensdauer] [-s Startzeit] [-r erneuerbares_leben] [-p | - -P] [-f | - -F] [-a] [-A]
[-C] [-E] [-v] [-R] [-k [-t keytab_file]] [-c Cachename] [-n] [-S Dienstname] [-I
input_ccache] [-T armour_ccache] [-X Attribut[=Wert]] [Haupt-]

BESCHREIBUNG


kinit erhält ein erstes Ticket-Granting-Ticket für und speichert es zwischen Haupt-.

OPTIONAL


-V ausführliche Ausgabe anzeigen.

-l Lebensdauer
(Dauer string.) Fordert ein Ticket mit der Lebensdauer an Lebensdauer.

Zum Beispiel, gut -l 5:30 or gut -l 5h30m.

Besitzt das -l Wenn die Option nicht angegeben ist, wird die standardmäßige Ticket-Lebensdauer (jeweils konfiguriert) festgelegt
Website) verwendet wird. Angabe einer Ticket-Lebensdauer, die länger als die maximale Ticket-Lebensdauer ist
Die Gültigkeitsdauer (von jedem Standort konfiguriert) überschreibt nicht das konfigurierte maximale Ticket
Lebenszeit.

-s Startzeit
(Dauer string.) Fordert ein vordatiertes Ticket an. Vordatierte Tickets werden mit ausgestellt
ungültig Flag gesetzt und müssen vorher erneut zur Validierung an das KDC übermittelt werden
verwenden.

Startzeit Gibt die Dauer der Verzögerung an, bevor das Ticket gültig werden kann.

-r erneuerbares_leben
(Dauer string.) Fordert erneuerbare Tickets mit einer Gesamtlebensdauer von an
erneuerbares_leben.

-f fordert weiterleitbare Tickets an.

-F fordert nicht weiterleitbare Tickets an.

-p fordert vertretungsberechtigte Tickets an.

-P fordert nicht vertretbare Tickets an.

-a fordert Tickets an, die auf die lokale(n) Adresse(n) des Hosts beschränkt sind.

-A fordert Tickets ohne Adressbeschränkung an.

-C fordert die Kanonisierung des Prinzipalnamens an und ermöglicht dem KDC, mit a zu antworten
Anderer Client-Principal als der angeforderte.

-E behandelt den Hauptnamen als Unternehmensnamen (impliziert die -C Möglichkeit).

-v fordert, dass das Ticket-gewährende Ticket im Cache (mit dem ungültig Flag gesetzt)
zur Validierung an das KDC übergeben werden. Wenn das Ticket innerhalb der gewünschten Zeit ist
Bereich wird der Cache durch das validierte Ticket ersetzt.

-R beantragt die Erneuerung des Ticket gewährenden Tickets. Beachten Sie, dass dies bei einem abgelaufenen Ticket nicht möglich ist
verlängert werden, auch wenn die Gültigkeitsdauer des Tickets noch abgelaufen ist.

Beachten Sie, dass verlängerbare Tickets abgelaufen sind, wie von berichtet klist(1) kann manchmal
mit dieser Option erneuert werden, da das KDC eine Kulanzfrist für die Abrechnung anwendet
Client-KDC-Uhrzeitversatz. Sehen krb5.conf(5) Uhrfehler Einstellung.

-k [-ich | -t keytab_file]
fordert ein Ticket an, das von einem Schlüssel im Keytab des lokalen Hosts abgerufen wird. Die Lage der
Die Schlüsseltabelle kann mit angegeben werden -t keytab_file Option, oder mit der -i zu erhalten
um die Verwendung der Standard-Client-Keytab-Datei anzugeben; andernfalls wird die Standardschlüsseltabelle verwendet
verwendet werden. Standardmäßig wird ein Host-Ticket für den lokalen Host angefordert, jedoch keins
Der Auftraggeber kann angegeben werden. Auf einem KDC der spezielle Keytab-Speicherort KDB: kann verwendet werden
um anzugeben, dass kinit die KDC-Datenbank öffnen und den Schlüssel direkt nachschlagen soll.
Dies ermöglicht es einem Administrator, Tickets wie jeder unterstützende Prinzipal zu erhalten
Authentifizierung anhand des Schlüssels.

-n Fordert anonyme Verarbeitung an. Es werden zwei Arten anonymer Prinzipale unterstützt.

Für vollständig anonymes Kerberos konfigurieren Sie pkinit auf dem KDC und konfigurieren
pkinit_anchors beim Kunden krb5.conf(5). Dann benutzen Sie die -n Option mit a
Prinzipal des Formulars @REICH (ein leerer Hauptname, gefolgt vom At-Zeichen und einem
Realm-Name). Sofern das KDC dies zulässt, wird ein anonymes Ticket zurückgegeben.

Eine zweite Form anonymer Tickets wird unterstützt; Diese dem Reich entblößten Tickets verstecken sich
die Identität des Kunden, aber nicht den Bereich des Kunden. Verwenden Sie für diesen Modus gut -n
mit einem normalen Hauptnamen. Wenn vom KDC unterstützt, kann der Prinzipal (aber nicht
realm) durch den anonymen Principal ersetzt.

Ab Version 1.8 unterstützt das MIT Kerberos KDC nur noch vollständig anonymen Betrieb.

-I input_ccache
Gibt den Namen eines Anmeldeinformationscache an, der bereits ein Ticket enthält. Wann
Erwerb dieses Tickets, wenn auch Informationen darüber vorliegen, wie dieses Ticket erworben wurde
Wenn diese Informationen im Cache gespeichert werden, werden sie verwendet, um die Art und Weise zu beeinflussen, wie neue Anmeldeinformationen aussehen
erhalten, einschließlich der Vorauswahl derselben Methoden zur Authentifizierung gegenüber dem KDC.

-T armour_ccache
Gibt den Namen eines Anmeldeinformationscache an, der bereits ein Ticket enthält. Wenn
Unterstützt durch das KDC wird dieser Cache verwendet, um die Anfrage zu schützen und zu verhindern
Offline-Wörterbuchangriffe zu verhindern und die Verwendung zusätzlicher Vorauthentifizierung zu ermöglichen
Mechanismen. Durch die Panzerung wird außerdem sichergestellt, dass die Reaktion des KDC nicht erfolgt
während des Transports geändert.

-c Cachename
- Cachename als Cache-Speicherort für Kerberos 5-Anmeldeinformationen (Ticket). Wenn dies
Wird die Option nicht verwendet, wird der Standard-Cache-Speicherort verwendet.

Der Standard-Cache-Speicherort kann je nach System variieren. Wenn die KRB5CCNAME Umwelt
Wenn die Variable festgelegt ist, wird ihr Wert zum Auffinden des Standardcaches verwendet. Wenn ein Schulleiter
Name angegeben ist und der Typ des Standardcaches eine Sammlung unterstützt (z. B
der DIR-Typ), ein vorhandener Cache, der Anmeldeinformationen für den Prinzipal enthält
ausgewählt oder ein neuer Cache erstellt wird und zum neuen primären Cache wird. Ansonsten, egal
Vorhandene Inhalte des Standardcaches werden von kinit zerstört.

-S Dienstname
Geben Sie einen alternativen Servicenamen an, der beim Erhalt der ersten Tickets verwendet werden soll.

-X Attribut[=Wert]
Geben Sie eine Vorauthentifizierung an Attribut und Wert interpretiert werden von
Vorauthentifizierungsmodule. Die akzeptablen Attribut- und Wertwerte variieren von
Modul zu Modul. Diese Option kann mehrmals angegeben werden, um mehrere anzugeben
Attribute. Wenn kein Wert angegeben ist, wird davon ausgegangen, dass er „ja“ ist.

Die folgenden Attribute werden vom PKINIT-Vorauthentifizierungsmechanismus erkannt:

X509_user_identity=Wert
Geben Sie an, wo die X509-Identitätsinformationen des Benutzers zu finden sind

X509_anchors=Wert
Geben Sie an, wo vertrauenswürdige X509-Ankerinformationen zu finden sind

flag_RSA_PROTOCOL[=ja]
Geben Sie die Verwendung von RSA anstelle des standardmäßigen Diffie-Hellman-Protokolls an


kinit verwendet die folgenden Umgebungsvariablen:

KRB5CCNAME
Speicherort des standardmäßigen Kerberos 5-Anmeldeinformationscache im Formular tippe:Restwert.
Wenn nein tippe Präfix vorhanden ist, die FILE Typ wird vorausgesetzt. Der Typ des Standardwerts
Cache kann die Verfügbarkeit einer Cache-Sammlung bestimmen; zum Beispiel ein Standardwert
Cache vom Typ DIR bewirkt, dass Caches innerhalb des Verzeichnisses im vorhanden sind
Sammlung.

Nutzen Sie Kinit online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad