Dies ist der Befehl ldapexop, der im kostenlosen OnWorks-Hosting-Provider über eine unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
ldapexop - Ausgeben von erweiterten LDAP-Operationen
ZUSAMMENFASSUNG
ldapexop [-V[V]] [-d Debug-Ebene] [-n] [-v] [-f Datei] [-x] [-D gebundenn] [-W] [-w passwd]
[-y Passwortdatei] [-H URI] [-h LDAPhost] [-p ldapport] [-e [!]ext[=extraparam]]
[-o wählen[=optparam]] [-O Sicherheitseigenschaften] [-I] [-Q] [-N] [-U authent] [-R Reich]
[-X authzid] [-Y mech] [-Z[Z]] {verwandt | id:frustrierten | id::b64data | whoami | stornieren Abbruch-ID
| erfrischen DN [ttl]}
BESCHREIBUNG
ldapexop gibt die erweiterte LDAP-Operation aus, die durch . angegeben ist verwandt oder eines der besonderen
Schlüsselwörter whoami, stornieren oder erfrischen.
Zusätzliche Daten für den erweiterten Betrieb können mit . an den Server übergeben werden frustrierten or
base-64 kodiert als b64data Im Falle von verwandt, oder mit den zusätzlichen Parametern im
Fall der oben speziell genannten erweiterten Operationen.
Bitte beachten Sie, dass sich ldapexop für denselben erweiterten Vorgang anders verhält, als es war
als OID oder als speziell benannte Operation angegeben:
Aufruf von ldapexop mit der OID des whoami (RFC 4532) erweiterter Betrieb
ldapexop [ ] 1.3.6.1.4.1.4203.1.11.3
Erträge
# erweiterte Betriebsreaktion
Daten::
beim Aufrufen mit dem Schlüsselwort whoami
ldapexop [ ] Wer bin ich
Ergebnisse in
dn:
OPTIONAL
-V[V] Informationen zur Druckversion. Wenn-VV angegeben ist, werden nur die Versionsinformationen gedruckt.
-d Debug-Ebene
Setzen Sie die LDAP-Debugging-Stufe auf Debug-Ebene.
-n Zeigen Sie, was getan werden würde, aber tun Sie es nicht. Nützlich für das Debuggen in
Verbindung mit -v.
-v Im ausführlichen Modus ausführen, wobei viele Diagnosen in die Standardausgabe geschrieben werden.
-f Datei
Lesevorgänge von Datei.
-x Verwenden Sie die einfache Authentifizierung anstelle von SASL.
-D gebundenn
Verwenden Sie den Distinguished Name gebundenn an das LDAP-Verzeichnis zu binden.
-W Aufforderung zur einfachen Authentifizierung. Dies wird verwendet, anstatt das Passwort anzugeben
in der Kommandozeile.
-w passwd
Nutzen Sie passwd als Passwort für die einfache Authentifizierung.
-y Passwortdatei
Verwenden Sie den vollständigen Inhalt von Passwortdatei als Passwort für die einfache Authentifizierung.
-H URI Geben Sie URI(s) an, die sich auf den/die LDAP-Server beziehen; nur die Felder Protokoll/Host/Port
sind erlaubt; eine Liste von URIs, getrennt durch Leerzeichen oder Kommas, wird erwartet.
-h LDAPhost
Geben Sie den Host an, auf dem der LDAP-Server läuft. Verworfen zu Gunsten von -H.
-p ldapport
Geben Sie den TCP-Port an, an dem der LDAP-Server lauscht. Verworfen zu Gunsten von
-H.
-e [!]ext[=extraparam]
Geben Sie allgemeine Erweiterungen an. ´!´ weist auf Kritikalität hin.
[!]assert= (ein RFC 4515-Filter)
!authzid= ("dn: " oder "du: ")
[!]bauthzid (RFC 3829 Authzid-Kontrolle)
[!]Verkettung[= [/ ]]
[!]DSAit verwalten
[!] nein
pPolitik
[!]Nachlesen[= ] (eine durch Kommas getrennte Attributliste)
[!]vorlesen[= ] (eine durch Kommas getrennte Attributliste)
[!]Entspannen Sie sich
Sitzungsverfolgung
aufgeben, abbrechen, ignorieren (SIGINT sendet aufgeben/abbrechen,
oder ignoriert die Antwort; wenn kritisch, wartet nicht auf SIGINT.
nicht wirklich kontrolliert)
-o wählen[=optparam]
Geben Sie allgemeine Optionen an.
Allgemeine Optionen:
nettimeout= (in Sekunden oder "keine" oder "max")
ldif-wrap= (in Spalten oder "nein" für kein Umbrechen)
-O Sicherheitseigenschaften
Geben Sie SASL-Sicherheitseigenschaften an.
-I Aktivieren Sie den interaktiven SASL-Modus. Immer prompt. Standardmäßig wird nur nach Bedarf gefragt.
-Q Aktivieren Sie den SASL-Ruhemodus. Niemals auffordern.
-N Verwenden Sie kein Reverse-DNS, um den SASL-Hostnamen zu kanonisieren.
-U authent
Geben Sie die Authentifizierungs-ID für die SASL-Bindung an. Die Form des Ausweises ist abhängig von der
tatsächlich verwendeter SASL-Mechanismus.
-R Reich
Geben Sie den Bereich der Authentifizierungs-ID für die SASL-Bindung an. Die Form des Reiches hängt davon ab
über den tatsächlich verwendeten SASL-Mechanismus.
-X authzid
Geben Sie die angeforderte Berechtigungs-ID für die SASL-Bindung an. authzid muss einer von denen sein
folgende Formate: DN:<ausgezeichnet Name> or u:
-Y mech
Geben Sie den SASL-Mechanismus an, der für die Authentifizierung verwendet werden soll. Ohne diese Option ist die
Programm wählt den besten Mechanismus, den der Server kennt.
-Z[Z] Starten Sie den erweiterten StartTLS (Transport Layer Security)-Betrieb. Zweimal geben
(-ZZ) erfordert, dass die Operation erfolgreich ist.
DIAGNOSE
Der Exit-Status ist Null, wenn keine Fehler auftreten. Fehler führen zu einem Exit-Status ungleich Null und a
Diagnosemeldung wird in Standardfehler geschrieben.
Verwenden Sie ldapexop online mit den onworks.net-Diensten
