InglésFrancésEspañol

Ad


icono de página de OnWorks

kadmin.heimdal - Online en la nube

Ejecute kadmin.heimdal en el proveedor de alojamiento gratuito de OnWorks a través de Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando kadmin.heimdal que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


kadmin - Utilidad de administración de Kerberos

SINOPSIS


kadmin [-p cadena | --principal =cadena] [-K cadena | --keytab =cadena]
[-c presentar | --config-file =presentar] [-k presentar | --key-file =presentar] [-r reino | --realm =reino]
[-a fortaleza | --admin-server =fortaleza] [-s Puerto número | --server-port =Puerto número]
[-l | --local] [-h | --ayuda] [-v | --versión] [comando]

DESCRIPCIÓN


El kadmin El programa se utiliza para realizar modificaciones en la base de datos Kerberos, ya sea de forma remota
mediante el kaadmin(8) demonio, o localmente (con el -l opción).

Opciones admitidas:

-p cadena, --principal =cadena
principal para autenticar como

-K cadena, --keytab =cadena
tabla de claves para el principal de autenticación

-c presentar, --config-file =presentar
ubicación del archivo de configuración

-k presentar, --key-file =presentar
ubicación del archivo de llave maestra

-r reino, --realm =reino
reino para usar

-a fortaleza, --admin-server =fortaleza
servidor para contactar

-s Puerto número, --server-port =Puerto número
puerto para usar

-l, --local
modo de administrador local

Si no es correcto comando se da en la línea de comando, kadmin le pedirá que procese los comandos. Algunos
de los comandos que toman uno o más principios como argumento (borrar, ext_keytab, obtener,
modificary passwd) aceptará un comodín de estilo glob y realizará la operación en todos
directores coincidentes.

Los comandos incluyen:

add [-r | - clave aleatoria] [- contraseña aleatoria] [-p cadena | --password =cadena] [--key =cadena]
[--max-ticket-life =toda la vida] [--max-renovable-life =toda la vida] [--attributes =atributos]
[--expiration-time =equipo] [--pw-expiration-time =equipo] [--policy =Nombre de directiva] director de escuela...

Agrega un nuevo principal a la base de datos. Las opciones no pasadas en la línea de comando
ser solicitado. La única política admitida por los servidores Heimdal es "predeterminada".

add_enctype [-r | - clave aleatoria] directora tipos ...

Agrega un nuevo tipo de cifrado al principal, solo se admiten claves aleatorias.

borrar director de escuela...

Elimina un principal.

del_enctype directora tipos ...

Elimina algunos enctypes de un principal; esto puede ser útil si el servicio que pertenece a
se sabe que el principal no maneja ciertos tipos de enctipos.

ext_keytab [-k cadena | --keytab =cadena] director de escuela...

Crea una tabla de claves con las claves de los principales especificados. Requiere derechos de obtención de claves,
de lo contrario, las claves del director se cambian y se guardan en la tabla de claves.

obtener [-l | --largo] [-s | --pequeño] [-t | --breve] [-o cadena | --column-info =cadena]
director de escuela...

Enumera los principales coincidentes, breve imprime el resultado como una tabla, mientras que el formato largo
produce una salida más detallada. Qué columnas imprimir se pueden seleccionar con el -o
opción. El argumento es una lista separada por comas de nombres de columnas que se añaden opcionalmente
con un signo igual ('=') y un encabezado de columna. Qué columnas se imprimen de forma predeterminada
difieren ligeramente entre salida corta y larga.

El formato de salida conciso predeterminado es similar a -s -o principal =, solo imprimiendo el
nombres de directores coincidentes.

Los posibles nombres de columna incluyen: principal, princ_expire_time, pw_expiration,
last_pwd_change, max_life, max_rlife, mod_time, mod_name, atributos, kvno, mkvno,
last_success, last_failed, fail_auth_count, política y tipos de clave.

modificar [-a atributos | --attributes =atributos] [--max-ticket-life =toda la vida]
[--max-renovable-life =toda la vida] [--expiration-time =equipo] [--pw-expiration-time =equipo]
[--kvno =número] [--policy =Nombre de directiva] director de escuela...

Modifica ciertos atributos de un principal. Si se ejecuta sin opciones de línea de comando,
se le pedirá. Con las opciones de la línea de comandos, solo cambiará las especificadas.

Solo la política admitida por Heimdal es 'predeterminada'.

Los posibles atributos son: new-princ, support-desmd5, pwchange-service, disallow-svr,
require-pw-change, requiere-hw-auth, require-pre-auth, disallow-all-tix,
disallow-dup-skey, disallow-proxiable, disallow-renovable, disallow-tgt-based,
rechazado-reenviable, rechazado-posfechado

Los atributos se pueden negar con un "-", p. Ej.,

kadmin -l modificar -a -disallow-proxiable user

passwd [--mantener] [-r | - clave aleatoria] [- contraseña aleatoria] [-p cadena | --password =cadena]
[--key =cadena] director de escuela...

Cambia la contraseña de un principal existente.

calidad de contraseña directora la contraseña

Ejecute la función de verificación de calidad de la contraseña de forma local. Puede ejecutar esto en el host que está
configurado para ejecutar el proceso kadmind para verificar que su archivo de configuración es
correcto. La verificación se realiza localmente, si kadmin se ejecuta en modo remoto, no hay rpc
se realiza la llamada al servidor.

privilegios

Enumera las operaciones que puede realizar. Estos incluyen add, add_enctype,
cambiar contraseña, eliminar, del_enctype, obtener, obtener claves, listar y modificar.

rebautizar en a

Cambia el nombre de un director. Esto normalmente es transparente, pero dado que las claves se salan con el
nombre principal, tendrán una sal no estándar y los clientes que no pueden
hacer frente a esto fallará. Kerberos 4 sufre de esto.

comprobar [reino]

Verifique la base de datos para ver si hay configuraciones extrañas en los principales importantes. Si no hay reino
dado, se utiliza el reino predeterminado.

Cuando se ejecuta en modo local, también se pueden utilizar los siguientes comandos:

arrojar [-d | --descriptar] [-fformato | --format =formato] [archivo de volcado]

Escribe la base de datos en forma de "texto legible por máquina" en el archivo especificado o estándar
fuera. Si la base de datos está encriptada, el volcado también tendrá claves encriptadas, a menos que
--descriptar se utiliza. Si --format = MIT se utiliza, entonces el volcado estará en formato MIT.
De lo contrario, estará en formato Heimdal.

init [--realm-max-ticket-life =cadena] [--realm-max-renovable-life =cadena] reino

Inicializa la base de datos Kerberos con entradas para un nuevo reino. Es posible tener
más de un reino servido por un servidor.

carga presentar

Lee una base de datos previamente volcada y vuelve a crear esa base de datos desde cero.

unir presentar

Similar a carga pero solo modifica la base de datos con las entradas en el archivo de volcado.

alijo [-e enctipo | --enctype =enctipo] [-k archivo de clave | --key-file =archivo de clave] [--convertir-archivo]
[--master-key-fd =fd]

Escribe la clave maestra de Kerberos en un archivo utilizado por el KDC.

Utilice kadmin.heimdal en línea utilizando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

Comandos de Linux

Ad