EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

ldapwhoami - Online in der Cloud

Führen Sie ldapwhoami im kostenlosen OnWorks-Hosting-Provider über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus

Dies ist der Befehl ldapwhoami, der im kostenlosen OnWorks-Hosting-Provider mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


ldapwhoami - LDAP wer bin ich? Werkzeug

ZUSAMMENFASSUNG


ldapwhoami [-V[V]] [-d Debug-Ebene] [-n] [-v] [-x] [-D gebundenn] [-W] [-w passwd]
[-y Passwortdatei] [-H ldapuri] [-h LDAPhost] [-p ldapport] [-e [!]ext[=extraparam]]
[-E [!]ext[=extraparam]] [-o wählen[=optparam]] [-O Sicherheitseigenschaften] [-I] [-Q] [-N]
[-U authent] [-R Reich] [-X authzid] [-Y mech] [-Z[Z]]

BESCHREIBUNG


ldapwhoami implementiert das LDAP "Wer bin ich?" erweiterter Betrieb.

ldapwhoami öffnet eine Verbindung zu einem LDAP-Server, bindet und führt eine Whoami-Operation aus.

OPTIONAL


-V[V] Versionsinfo drucken. Wenn -VV angegeben ist, werden nur die Versionsinformationen gedruckt.

-d Debug-Ebene
Setzen Sie die LDAP-Debugging-Stufe auf Debug-Ebene. ldapwhoami muss kompiliert werden mit
LDAP_DEBUG, das für diese Option definiert ist, um Auswirkungen zu haben.

-n Zeigen Sie, was getan werden würde, aber führen Sie die Whoami-Operation nicht aus. Sinnvoll
zum Debuggen in Verbindung mit -v.

-v Im ausführlichen Modus ausführen, wobei viele Diagnosen in die Standardausgabe geschrieben werden.

-x Verwenden Sie die einfache Authentifizierung anstelle von SASL.

-D gebundenn
Verwenden Sie den Distinguished Name gebundenn an das LDAP-Verzeichnis zu binden. Für SASL-Bindungen,
Es wird erwartet, dass der Server diesen Wert ignoriert.

-W Aufforderung zur einfachen Authentifizierung. Dies wird verwendet, anstatt das Passwort anzugeben
in der Kommandozeile.

-w passwd
Verwenden Sie die passwd als Passwort für die einfache Authentifizierung.

-y Passwortdatei
Verwenden Sie den vollständigen Inhalt von Passwortdatei als Passwort für die einfache Authentifizierung.

-H ldapuri
Geben Sie URI(s) an, die sich auf den/die LDAP-Server beziehen; nur die Felder Protokoll/Host/Port
sind erlaubt; eine Liste von URIs, getrennt durch Leerzeichen oder Kommas, wird erwartet.

-h LDAPhost
Geben Sie einen alternativen Host an, auf dem der LDAP-Server ausgeführt wird. Abgelehnt zu Gunsten
of -H.

-p ldapport
Geben Sie einen alternativen TCP-Port an, an dem der LDAP-Server lauscht. Eingestellt in
Gunst von -H.

-e [!]ext[=extraparam]

-E [!]ext[=extraparam]

Allgemeine Erweiterungen mit . angeben -e und Whoami-Erweiterungen mit -E🇧🇷 🇧🇷!zeigt an
kritisch.

Allgemeine Erweiterungen:
[!]assert= (ein RFC 4515-Filter)
!authzid= ("dn: " oder "du: ")
[!]bauthzid (RFC 3829 Authzid-Kontrolle)
[!]Verkettung[= [/ ]]
[!]DSAit verwalten
[!] nein
pPolitik
[!]Nachlesen[= ] (eine durch Kommas getrennte Attributliste)
[!]vorlesen[= ] (eine durch Kommas getrennte Attributliste)
[!]Entspannen Sie sich
Sitzungsverfolgung
aufgeben, abbrechen, ignorieren (SIGINT sendet aufgeben/abbrechen,
oder ignoriert die Antwort; wenn kritisch, wartet nicht auf SIGINT.
nicht wirklich kontrolliert)

WhoAmI-Erweiterungen:
(Keine)

-o wählen[=optparam]

Geben Sie allgemeine Optionen an.

Allgemeine Optionen:
nettimeout= (in Sekunden oder "keine" oder "max")
ldif-wrap= (in Spalten oder "nein" für kein Umbrechen)

-O Sicherheitseigenschaften
Geben Sie SASL-Sicherheitseigenschaften an.

-I Aktivieren Sie den interaktiven SASL-Modus. Immer prompt. Standardmäßig wird nur nach Bedarf gefragt.

-Q Aktivieren Sie den SASL-Ruhemodus. Niemals auffordern.

-N Verwenden Sie kein Reverse-DNS, um den SASL-Hostnamen zu kanonisieren.

-U authent
Geben Sie die Authentifizierungs-ID für die SASL-Bindung an. Die Form des Ausweises ist abhängig von der
tatsächlich verwendeter SASL-Mechanismus.

-R Reich
Geben Sie den Bereich der Authentifizierungs-ID für die SASL-Bindung an. Die Form des Reiches hängt davon ab
über den tatsächlich verwendeten SASL-Mechanismus.

-X authzid
Geben Sie die angeforderte Berechtigungs-ID für die SASL-Bindung an. authzid muss einer von denen sein
folgende Formate: DN:<ausgezeichnet Name> or u:

-Y mech
Geben Sie den SASL-Mechanismus an, der für die Authentifizierung verwendet werden soll. Wenn es nicht angegeben ist,
das Programm wählt den besten Mechanismus aus, den der Server kennt.

-Z[Z] Starten Sie den erweiterten StartTLS (Transport Layer Security)-Betrieb. Wenn du benutzt -ZZ, der
Befehl erfordert, dass die Operation erfolgreich ist.

BEISPIEL


ldapwhoami -x -D "cn=Manager,dc=Beispiel,dc=com" -W

Verwenden Sie ldapwhoami online mit den onworks.net-Diensten


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad