انگلیسیفرانسویاسپانیایی

Ad


فاویکون OnWorks

dacsauth - آنلاین در ابر

اجرای dacsauth در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS

این دستور dacsauth است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


dacsauth - بررسی احراز هویت

خلاصه


dacsauth [-m auth-module-spec] [...] [-r roles-module-spec] [...] [-Dرهنمود=ارزش]
[-aux]
[-fj نام شما] [-نه Fedname] [-h | -کمک] [-شناسه] [-ll log_level]
[-p کلمه عبور]
[-pf پرونده] [-سریع] [-q] [{-u | -کاربر} نام کاربری] [-v]
dacsauth-modules

شرح


این برنامه بخشی از DACS در.

La dacsauth ابزار کاربردی آزمایش می کند که آیا مواد احراز هویت داده شده، احراز هویت را برآورده می کند یا خیر
الزامات و نتیجه را از طریق وضعیت خروج از فرآیند نشان می دهد. شبیه به
dacs_authenticate(8)[1] و dacscred(1)[2].

dacsauth راهی برای اسکریپت ها و سایر برنامه ها فراهم می کند تا از آن استفاده کنند DACS احراز هویت
زیر ساخت. آنها ممکن است از احراز هویت موفق به عنوان یک شکل درشت استفاده کنند
مجوز؛ تنها کاربری که رمز عبور صحیح را ارائه می‌کند ممکن است مجاز به اجرای آن باشد
به عنوان مثال برنامه یا ممکن است پس از موفقیت، نوعی از اعتبارنامه ها را برگردانند
احراز هویت، یا شاید استفاده کنید dacs_auth_agent(8)[3] برای بازگشت DACS مدارک تحصیلی

dacsauth همچنین می تواند برای بازیابی اطلاعات نقش مرتبط با یک کاربر خاص استفاده شود.

dacsauth هیچ کدام را نمی خواند DACS فایل های پیکربندی هر آنچه برای انجام آزمایش لازم است
باید به عنوان یک استدلال مشخص شود.

نوک
If dacsauth از یک ماژول داخلی برای انجام احراز هویت یا جستجوی نقش ها استفاده می کند. نه
سرور جزء is ضروری. این بدان معنی است که شما می توانید استفاده کنید dacsauth بدون نیاز به
دسترسی یا حتی پیکربندی وب سرور، از جمله آپاچی.

OPTIONS


پرچم های خط فرمان زیر شناسایی می شوند. حداقل یکی -m پرچم (برای اجرا
تست احراز هویت)، یا حداقل یکی -r پرچم باید مشخص شود (برای تشکیل یک نقش
رشته توصیف کننده برای هویت و چاپ آن در stdout). ترکیبی از هر دو پرچم است
مجاز است، در این صورت یک رشته توصیفگر نقش تنها در صورت آزمایش احراز هویت خروجی می شود
موفق است

-Dرهنمود=ارزش
این معادل تنظیم است رهنمود، عمومی DACS دستورالعمل پیکربندی، به
ارزشاست. دیدن dacs.conf(5)[4].

-aux
رشته بعدی ارائه شده توسط -p, -pf، یا -سریع پرچم ارزش خواهد بود
کمکی آرگومان احراز هویت این یک راه امن برای عبور حساس فراهم می کند
اطلاعات کمکی، مانند پین، به برنامه. یک پرچم برای دریافت رمز عبور،
در صورت وجود، باید قبل از این پرچم در خط فرمان قرار گیرد.

-fj نام شما
استفاده کنید نام شما، که باید از نظر نحوی معتبر باشد، به عنوان نام حوزه قضایی. در صورت نیاز
اما ارائه نشده است، یک مقدار مشتق شده از نام دامنه میزبان استفاده خواهد شد.

-نه Fedname
استفاده کنید Fedname، که باید از نظر نحوی معتبر باشد، به عنوان نام فدراسیون. در صورت نیاز
اما ارائه نشده است، یک مقدار مشتق شده از نام دامنه میزبان استفاده خواهد شد.

-h
-کمک
نمایش یک پیام راهنما و خروج.

-شناسه
اگر موفق بود، احراز هویت شده را چاپ کنید DACS هویت به خروجی استاندارد

-ll log_level
سطح خروجی اشکال زدایی را روی log_level (نگاه کنید به dacs(1)[5]). سطح پیش فرض است
هشدار دادن

-m auth-module-spec
هر نوع تست احراز هویت که مورد نیاز است توسط یک توضیح داده شده است auth-module-spec
که بلافاصله به دنبال -m پرچم. هر یک auth-module-spec در اصل یک است
نمایندگی جایگزین یک اتهام بند[6] و بخشنامه های آن، که توسط
dacs_authenticate(8)[1]. درست مانند ترتیبی که بندهای Auth در الف ظاهر می شوند DACS
فایل پیکربندی، به ترتیبی که -m پرچم‌ها به نظر می‌رسند ممکن است مهم باشند،
بسته به کنترل کلید واژه ها. در طول پردازش، متوالی -m اجزا هستند
نام‌های اختصاص داده شده به طور خودکار، auth_module_1، auth_module_2، و غیره، عمدتاً برای
اهداف گزارش خطا

An auth-module-spec دارای نحو زیر است:

La واحد یا با نام یک ماژول داخلی یا یک مخفف معتبر شروع می شود
آن، یا URL (مطلق) یک ماژول احراز هویت خارجی (معادل
la URL[7] بخشنامه). بعد باید یک کلمه کلیدی سبک احراز هویت شناخته شده ظاهر شود
مشخص کننده (معادل STYLE[8] بخشنامه). بعد، کنترل کلمه کلیدی به دنبال دارد،
که یکسان است با کنترل[9] بخشنامه در بند Auth. پس از کنترل
کلمه کلیدی، پرچم های توضیح داده شده در زیر ممکن است به هر ترتیبی دنبال شوند.

An auth-module-spec زمانی پایان می یابد که اولین پرچم نامعتبر (یا انتهای پرچم ها) باشد
مواجه شده.

La -O پرچم معادل یک است گزینه[10] بخشنامه.

La -از پس از flag آرگومانی وجود دارد که نام فایلی است که باید از آن خوانده شود
گزینه ها، یکی در هر خط، در قالب نام=ارزش. خطوط خالی و خطوطی که با
یک "#" نادیده گرفته می شود. توجه داشته باشید که این خطوط با "-O" شروع نمی شوند و نقل قول ها ساده هستند
کپی شده و تفسیر نشده است. در -از از پرچم می توان برای جلوگیری از قرار دادن رمز عبور استفاده کرد
خط فرمان و نوشتن عباراتی را که در غیر این صورت ممکن بود آسان تر کند
برای جلوگیری از تفسیر توسط پوسته، به عنوان مثال، به دقت فرار کنید.

La - غیر از پرچم معادل است EXPR[11] بخشنامه. را -vfs پرچم استفاده می شود
پیکربندی VFS[12] دستورالعمل های مورد نیاز این ماژول.

-مدول ها
نمایش لیستی از ماژول‌های احراز هویت داخلی و ماژول‌های نقش، یکی در هر خط، و
سپس خارج شوید نام ماژول متعارف چاپ می شود و به دنبال آن صفر یا معادل آن بیشتر می شود
اختصارات برای ماژول های احراز هویت، سبک احراز هویت نشان داده شده است. به لیست
ماژول های موجود، دستور را اجرا کنید:

% dacsauth -modules

مجموعه ای از ماژول های احراز هویت داخلی موجود (فعال) و نقش ها تعیین می شود
چه زمانی DACS ساخته شده است

-p کلمه عبور
رمز عبور مورد استفاده را مشخص کنید (معادل PASSWORD استدلال به
dacs_authenticate).

دوربین های مداربسته
رمز عبور داده شده در خط فرمان ممکن است برای سایر کاربران در همان خط فرمان قابل مشاهده باشد
سیستم.

-pf پرونده
رمز عبور را بخوانید تا از آن استفاده کنید پرونده (معادل PASSWORD استدلال به
dacs_authenticate) اگر پرونده "-" است، سپس رمز عبور از ورودی استاندارد خوانده می شود
بدون تلقین

-سریع
رمز عبور را درخواست کنید و آن را از stdin بخوانید (معادل PASSWORD استدلال به
dacs_authenticate). رمز عبور تکرار نمی شود.

-q
با کاهش سطح خروجی اشکال زدایی ساکت تر باشید.

-r نقش ماژول-مشخصات
نقش هایی برای نام کاربری را می توان با دادن این پرچم تعیین کرد که بلافاصله
به دنبال یک roles-module-spec. -r پرچم ممکن است تکرار شود، و نقش های حاصل
ترکیب می شوند. هر یک roles-module-spec اساساً یک نمایش جایگزین از a است
بند نقش که توسط dacs_authenticate(8)[13]. پی در پی -r اجزا هستند
اسامی اختصاص داده شده، roles_module_1، roles_module_2، و غیره، عمدتا برای گزارش خطا
اهداف.

A roles-module-spec دارای نحو زیر است:

La واحد جزء معادل بند Roles است URL[14] بخشنامه و است
یا نام یک ماژول نقش های داخلی موجود، یک مخفف معتبر از آن،
یا URL (مطلق) یک ماژول نقش خارجی.

پرچم ها ممکن است دنبال شوند واحد جزء، به هر ترتیب. آ roles-module-spec زمانی پایان می یابد که
اولین پرچم نامعتبر (یا انتهای پرچم ها) مواجه می شود.

La -O پرچم معادل یک است گزینه[10] بخشنامه.

La -از پس از flag آرگومانی وجود دارد که نام فایلی است که باید از آن خوانده شود
گزینه ها، یکی در هر خط، در قالب نام=ارزش. خطوط خالی و خطوطی که با
یک "#" نادیده گرفته می شود. توجه داشته باشید که این خطوط با "-O" شروع نمی شوند و نقل قول ها ساده هستند
کپی شده و تفسیر نشده است. در -از از پرچم می توان برای جلوگیری از قرار دادن رمز عبور استفاده کرد
خط فرمان و نوشتن عباراتی را که در غیر این صورت ممکن بود آسان تر کند
برای جلوگیری از تفسیر توسط پوسته، به عنوان مثال، به دقت فرار کنید.

La - غیر از پرچم معادل است EXPR[11] بخشنامه. را -vfs پرچم استفاده می شود
پیکربندی VFS[12] بخشنامه های مورد نیاز توسط واحد.

-u نام کاربری
-کاربر نام کاربری
نام کاربری برای احراز هویت (معادل با USERNAME استدلال به
dacs_authenticate). این نام کاربری به طور ضمنی با موثر مرتبط است
فدراسیون و حوزه قضایی (رجوع کنید به -نه[15] و -fj[16] پرچم).

-v
La -v پرچم سطح خروجی اشکال زدایی را به اشکال زدایی یا (در صورت تکرار) ردیابی می رساند.

مثال ها


دوربین های مداربسته
If dacsauth از یک ماژول داخلی برای انجام احراز هویت استفاده می کند، باید setuid یا اجرا شود
setgid برای به دست آوردن امتیازات کافی برای دسترسی به فایل رمز عبور مورد نیاز (همان
برای ماژول های نقش های داخلی صادق است). اگر از یک ماژول خارجی استفاده کند، آن ماژول این کار را خواهد کرد
نیاز به اجرا با امتیازات کافی برای دسترسی DACS کلیدهای رمزنگاری،
مخصوصا federation_keys و احتمالا DACS یا فایل های رمز عبور سیستم؛ خارجی
سپس ماژول باید با امتیازات کافی برای دسترسی به هر فایلی اجرا شود
نیاز دارد

حتماً از federation_keys که برای فدراسیون شما مناسب است استفاده کنید. ارجاع دادن
ماژول های احراز هویت در دو یا چند فدراسیون احتمالاً کار نخواهند کرد.

dacsauth بنابراین معمولاً نباید به عنوان UID کاربری که آن را فراخوانی می کند اجرا شود
(مگر اینکه روت باشد) زیرا قادر به دسترسی به اطلاعات نخواهد بود
نیاز دارد. این همچنین از "تقلب" کاربر جلوگیری می کند (مثلاً با اتصال به
ماژول در حال اجرا با دیباگر).

این مثال کاربر "bobo" را با رمز عبور "test" در برابر اصالت‌سنجی می‌کند DACS فایل رمز عبور
/usr/local/dacs/conf/passwd:

% dacsauth -m passwd passwd مورد نیاز است
-vfs "[passwds]dacs-kwv-fs:/usr/local/dacs/conf/passwd" -q -u bobo -p test

اگر وضعیت خروج فرمان صفر باشد، آزمایش احراز هویت با موفقیت انجام شد، در غیر این صورت
ناموفق.

مثال زیر تلاش می کند تا "bobo" را در برابر فایل رمز عبور یونیکس خود احراز هویت کند. در
برنامه رمز عبور را درخواست می کند.

% dacsauth -m unix passwd -u bobo -prompt مورد نیاز است

در مثال بعدی، dacsauth تلاش برای احراز هویت "bobo" از طریق NTLM در
winders.example.com:

% dacsauth -m ntlm passwd suff -OSAMBA_SERVER="winders.example.com" -prompt -u bobo

این مثال مشابه نمونه قبلی است، با این تفاوت که یک ماژول احراز هویت خارجی است
استفاده می شود و رمز عبور از یک فایل خوانده می شود. به دلیل ماژول خارجی، اضافی
پیکربندی باید ارائه شود؛ به طور خاص، محل federation_keys و
نام فدراسیون و حوزه قضایی باید مشخص شود.

% dacsauth -m https://example.example.com/cgi-bin/dacs/local_ntlm_authenticate \
passwd کافی -OSAMBA_SERVER="winders.example.com" \
-fn مثال -fj FEDROOT -u bobo -pf mypass \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/example/federation_keys"

برای احراز هویت در برابر گوگل[17] حساب [ایمیل محافظت شده]، ممکن است استفاده شود:

% dacsauth -m http passwd suff \
-OAUTH_URL="https://www.google.com/accounts/ClientLogin" \
-OUSERNAME_PARAMETER=ایمیل -OPASSWORD_PARAMETER=Passwd \
-Oservice=xapi -Osource=DSS-DACS-1.4 -prompt -u [ایمیل محافظت شده]

در مثال زیر، یک عبارت برای تعیین اینکه آیا احراز هویت است یا خیر، ارزیابی می شود
باید موفق شود از کاربر ("bobo") یک رمز عبور خواسته می شود. فقط در صورتی که رشته "foo" باشد
داده شده، احراز هویت موفقیت آمیز خواهد بود. یک مثال واقعی تر ممکن است برنامه دیگری را فراخوانی کند
به عنوان مثال به تصمیم گیری کمک کنید.

% dacsauth -m expr expr suffi \
-expr '${Args::PASSWORD} معادل "foo" ? ${Args::USERNAME} : ""' -user bobo -prompt

احراز هویت در برابر آپاچی htdigest فایل پسورد در زیر انجام می شود
به عنوان مثال، جایی که رمز عبور از stdin خوانده می شود:

% echo "تست" | dacsauth -m apache digest به اندازه کافی \
-OAUTH_MODULE=mod_auth_digest \
-OAUTH_FILE=/usr/local/apache2/conf/passwords.digest \
-OAUTH_REALM="DACS Digest Auth Area" \
-u bobo -pf -

احراز هویت از طریق ماژول PAM متفاوت از ماژول های دیگر کار می کند - و بیشتر است
استفاده از آن پیچیده است - زیرا dacsauth بسته به اینکه چه چیزی ممکن است نیاز به چندین بار اجرا داشته باشد
اطلاعات مورد نیاز PAM به جای بازگرداندن یک تصمیم بله/خیر، dacsauth ممکن است چاپ شود
اطلاعات بیشتر را برای stdout درخواست می کند. لطفاً جزئیات عملیاتی ارائه شده در را بررسی کنید
dacs_authenticate(8)[18] و پمد(8)[19] قبل از تلاش برای استفاده از این ماژول.

مثال زیر استفاده از ماژول از خط فرمان را نشان می دهد. یک بار اساسی
ایده ها درک می شوند، باید واضح باشد که چگونه یک اسکریپت برای اجرای آن بنویسیم
تکرارهای لازم جزئیات موجود در مثال، مانند مسیرها، ممکن است نیاز به تنظیم داشته باشند
محیط شما توجه داشته باشید که در این مثال نام کاربری بار اول مشخص نشده است
dacsauth اجرا می شود، اگرچه اگر شناخته شده بود می توانست.

% dacsauth -m pam کافی است \
-vfs "[federation_keys]dacs-fs:/usr/local/dacs/federations/dss/federation_keys" \
-OPAMD_HOST=localhost -OPAMD_PORT=dacs-pamd -fj EXAMPLE -fn TEST
AUTH_PROMPT_VAR1="ورود به سیستم:"
AUTH_TRANSID="10.0.0.124:57849:85748:9997c5588a6239e3"
% dacsauth -m pam کافی است \
-vfs "[federation_keys]dacs-fs:/usr/local/dacs/federations/dss/federation_keys" \
-OAUTH_PROMPT_VAR1="bobo" \
-OAUTH_TRANSID="10.0.0.124:57849:85748:9997c5588a6239e3"-fj EXAMPLE -fn TEST
AUTH_PROMPT_VAR2="رمز عبور:"
AUTH_TRANSID="10.0.0.124:52188:88417:5ffb0015f21ea546"
% dacsauth -m pam کافی است \
-vfs "[federation_keys]dacs-fs:/usr/local/dacs/federations/dss/federation_keys" \
-OAUTH_PROMPT_VAR2="گذرواژه" \
-OAUTH_TRANSID="10.0.0.124:57849:85748:9997c5588a6239e3"-fj EXAMPLE -fn TEST

اولین بار dacsauth در مثال اجرا می شود و یک درخواست برای نام کاربری برمی گرداند
("Login:") که با متغیر تراکنش مرتبط است AUTH_PROMPT_VAR1 و یک
شناسه تراکنش (AUTH_TRANSID). دومی باید به بعدی منتقل شود
اعدام های dacsauth. اجرای دوم از dacsauth نام کاربری ("bobo") و
یک اعلان دیگر ("رمز عبور:") که با متغیر تراکنش مرتبط است را برمی گرداند
AUTH_PROMPT_VAR2. اجرای سوم رمز عبور ("apassword") را ارسال می کند اما هیچ درخواستی وجود ندارد
برگردانده شد، که نشان می دهد جلسه کامل شده است و وضعیت خروج از برنامه منعکس می شود
نتیجه احراز هویت

نوک
چه dacsauth نیاز به رمز عبور برای بازیابی نقش ها بستگی به نقش های خاص دارد
ماژول در حال استفاده برای مثال، رمز عبور مورد نیاز نیست نقش های_یونیکس_ محلی[20] یا
نقش های محلی[21] برای به دست آوردن نقش، اما نقشهای_ldap_local[22] احتمالاً به الف نیاز خواهد داشت
رمز عبور برای اتصال به دایرکتوری و به دست آوردن نقش ها.

این مثال رشته نقش را برای کاربر "bobo" با فراخوانی داخلی چاپ می کند
نقش های_یونیکس_ محلی[20] ماژول:

% dacsauth -r unix -u bobo
بوبو، چرخ، www، کاربران

مثال بعدی مشابه نمونه قبلی است، با این تفاوت که از ماژول نقش های خارجی استفاده شده است:

% dacsauth -r https://example.example.com/cgi-bin/dacs/local_unix_roles \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
-fn EXAMPLE -u bobo
بوبو، چرخ، www، کاربران

ماژول نقش‌های خارجی ممکن است بر روی میزبانی متفاوت از میزبان اجرا شود
dacsauth. ارائه شده است dacsauth نصب شده است و یک فایل federation_keys منطبق است
موجود در میزبان محلی، میزبان محلی نیازی به a DACS صلاحیت قضایی یا داشتن هر کدام
دیگر DACS پیکربندی

مثال زیر را چاپ می کند نقش رشته[23] برای کاربر "bobo"، شناخته شده در
دایرکتوری با نام مشترک "Bobo Baggins"، با استفاده از (خارجی) نقشهای_ldap_local[22]
ماژول و روش اتصال مستقیم:

% dacsauth -r https://example.example.com/cgi-bin/dacs/local_ldap_roles \
-از /usr/local/dacs/ldap_roles_options_direct -u "Bobo Baggins" \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
-fn EXAMPLE -fj FEDROOT -prompt
DnsAdmins،Print_Operators،Domain_Admins،Administrators

از آنجا که پرچم های زیادی وجود دارد که به راحتی و به درستی روی خط فرمان قرار می گیرند
گزینه هایی که برای انجام این کار لازم است از فایلی که توسط آن مشخص شده است خوانده می شود -از پرچم.
این همچنین یک راه امن تر برای ارسال رمزهای عبور به برنامه فراهم می کند. اطمینان حاصل شود که دسترسی
به فایل به طور مناسب محدود شده است. پرونده
/usr/local/dacs/ldap_roles_options_direct ممکن است دارای پیکربندی مانند این باشد:

LDAP_BIND_METHOD=مستقیم
LDAP_ADMIN_URL*="ldap://winders.example.com/CN=". encode(url,${Args::DACS_USERNAME}) . ",CN=کاربران,DC=example,DC=com"

LDAP_ROLES_SELECTOR*="${LDAP::attrname}" معادل "memberOf" ? strtr(ldap(rdn_attrvalue، \
ldap(dn_index، "${LDAP::attrvalue}"، 1))، " "، "_") : ""

مثال زیر مانند نمونه قبلی است، با این تفاوت که از اتصال "غیر مستقیم" استفاده می کند
روش و بنابراین نیازی به دادن نام مشترک کاربر نیست:

% dacsauth -r https://example.example.com/cgi-bin/dacs/local_ldap_roles \
-از /usr/local/dacs/ldap_roles_options_indirect -u bobo \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
-fn مثال -fj FEDROOT -p bobospassword
DnsAdmins،Print_Operators،Domain_Admins،Administrators

فایل /usr/local/dacs/ldap_roles_options_indirect ممکن است حاوی پیکربندی هایی مانند
این:

LDAP_BIND_METHOD=غیر مستقیم
LDAP_ADMIN_URL=ldap://winders.example.com/CN=Administrator,CN=Users,DC=example,DC=com

# جستجو در زیر کاربران...
LDAP_SEARCH_ROOT_DN=CN=کاربران،DC=مثال،DC=com

LDAP_ADMIN_PASSWORD=رمز عبور مخفی ادمین
LDAP_SEARCH_FILTER*="(sAMAccountName=${Args::DACS_USERNAME})"
LDAP_ROLES_SELECTOR*="${LDAP::attrname}" معادل "memberOf" ? strtr(ldap(rdn_attrvalue، \
ldap(dn_index، "${LDAP::attrvalue}"، 1))، " "، "_") : ""

فرض کنید یکی می خواست استفاده کند dacsauth برای احراز هویت یک کاربر از طریق LDAP به روشی مشابه با
این پیکربندی dacs.conf:


URL "http://example.example.com/cgi-bin/dacs/local_ldap_authenticate"
STYLE "password,add_roles"
کنترل "ضروری"
LDAP_BIND_METHOD "مستقیم"
LDAP_USERNAME_URL* '"ldap://winders.example.com/cn=" . encode(url, ${Args::USERNAME}) . ",cn=کاربران,dc=example,dc=local"'
LDAP_USERNAME_EXPR* '"${LDAP::sAMAccountName}"'
LDAP_ROLES_SELECTOR* '"${LDAP::attrname}" معادل "memberOf" \
? strtr(ldap(rdn_attrvalue، ldap(dn_index، "${LDAP::attrvalue}"، 1))، " "، "_") : ""'


فایلی مانند این (به عنوان مثال، /usr/local/dacs/ldap_auth_options_direct) حاوی
دستورالعمل های زیر:

LDAP_BIND_METHOD=مستقیم
LDAP_USERNAME_URL*="ldap://winders.example.com/cn=". encode(url, ${Args::USERNAME}) . ",cn=کاربران,dc=example,dc=local"
LDAP_USERNAME_EXPR*="${LDAP::sAMAccountName}"
LDAP_ROLES_SELECTOR*="${LDAP::attrname}" معادل "memberOf" \
? strtr(ldap(rdn_attrvalue، ldap(dn_index، "${LDAP::attrvalue}"، 1))، " "، "_") : ""

سپس احراز هویت می تواند با استفاده از دستوری مانند زیر انجام شود:

% dacsauth -fj FEDROOT -m http://example.example.com/cgi-bin/dacs/local_ldap_authenticate passwd کافی \
-از /usr/local/dacs/ldap_auth_options_direct \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
-fn EXAMPLE -u bobo -prompt

عیب یابی


اگر احراز هویت با موفقیت انجام شد، برنامه از عدد 0 خارج می شود یا اگر احراز هویت ناموفق بود یا با عدد 1 خارج می شود
خطایی رخ داد

از dacsauth به صورت آنلاین با استفاده از خدمات onworks.net استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

دستورات لینوکس

Ad