انگلیسیفرانسویاسپانیایی

اجرای سرورها | Ubuntu > | Fedora > |


فاویکون OnWorks

kadmin - آنلاین در ابر

kadmin را در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا کنید.

این دستور kadmin است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


kadmin - برنامه مدیریت پایگاه داده Kerberos V5

خلاصه


کدمین [-O|-N] [-r قلمرو] [-p اصلی] [-q پرس و جو] [[-c cache_name]|[-k [-t صفحه کلید]]|-n]
[-w کلمه عبور] [-s admin_server[:بندر]]

kadmin.local [-r قلمرو] [-p اصلی] [-q پرس و جو] [-d dbname] [-e رمز:نمک ...] [-m] [-x
db_args]

شرح


kadmin و kadmin.local رابط های خط فرمان برای مدیریت Kerberos V5 هستند
سیستم. آنها عملکردهای تقریباً یکسانی را ارائه می دهند. تفاوت این است که
kadmin.local مستقیماً به پایگاه داده KDC دسترسی دارد، در حالی که kadmin عملیات را با استفاده از آن انجام می دهد
kadmind(8). به جز مواردی که صراحتاً در غیر این صورت ذکر شده است، این صفحه مرد از "kadmin" استفاده خواهد کرد
به هر دو نسخه مراجعه کنید kadmin حفظ اصول Kerberos را فراهم می کند،
خط‌مشی‌های رمز عبور و جداول کلید خدمات (tabs).

مشتری Kadmin راه دور از Kerberos برای احراز هویت با استفاده از سرویس به kadmind استفاده می کند
اصلی kadmin/ADMINHOST (جایی که ADMINHOST نام میزبان کاملاً واجد شرایط مدیر است
سرور) یا kadmin/admin. اگر حافظه پنهان اعتبارنامه حاوی بلیطی برای یکی از این موارد باشد
مدیران، و -c گزینه credentials_cache مشخص شده است که از آن تیکت استفاده می شود
احراز هویت به kadmind در غیر این صورت، -p و -k از گزینه ها برای تعیین مشتری استفاده می شود
نام اصلی Kerberos برای احراز هویت استفاده می شود. زمانی که kadmin اصل را مشخص کرد
نام، یک بلیط سرویس از KDC درخواست می کند و از آن بلیط خدمات استفاده می کند
احراز هویت به kadmind

از آنجایی که kadmin.local مستقیماً به پایگاه داده KDC دسترسی دارد، معمولاً باید مستقیماً روی آن اجرا شود
استاد KDC با مجوزهای کافی برای خواندن پایگاه داده KDC. اگر پایگاه داده KDC
با استفاده از ماژول پایگاه داده LDAP، kadmin.local می تواند بر روی هر میزبانی که می تواند به آن دسترسی داشته باشد اجرا شود
سرور LDAP

OPTIONS


-r قلمرو
استفاده کنید قلمرو به عنوان قلمرو پایگاه داده پیش فرض.

-p اصلی
استفاده کنید اصلی برای احراز هویت در غیر این صورت، kadmin اضافه خواهد شد / مدیر به مقدماتی
نام اصلی ccache پیش فرض، مقدار USER متغیر محیطی،
یا نام کاربری که با getpwuid به دست آمده است، به ترتیب اولویت.

-k به جای درخواست رمز عبور، از یک صفحه کلید برای رمزگشایی پاسخ KDC استفاده کنید. که در
در این صورت، اصل پیش فرض خواهد بود میزبان/نام میزبان. اگر صفحه کلید وجود ندارد
مشخص شده با -t گزینه، سپس از صفحه کلید پیش فرض استفاده خواهد شد.

-t صفحه کلید
استفاده کنید صفحه کلید برای رمزگشایی پاسخ KDC. این فقط با -k گزینه.

-n درخواست پردازش ناشناس دو نوع از مدیران ناشناس پشتیبانی می شوند.
برای Kerberos کاملاً ناشناس، PKINIT را در KDC پیکربندی کرده و پیکربندی کنید
pkinit_anchors در مشتری krb5.conf(5). سپس از -n گزینه با a
اصل فرم @REALM (یک نام اصلی خالی به دنبال علامت at و a
نام قلمرو). اگر KDC اجازه دهد، یک بلیط ناشناس برگردانده می شود. آ
فرم دوم بلیط های ناشناس پشتیبانی می شود. این بلیط های در معرض قلمرو پنهان کردن
هویت مشتری اما نه قلمرو مشتری. برای این حالت، استفاده کنید kinit -n
با نام اصلی معمولی اگر توسط KDC پشتیبانی شود، اصلی (اما نه
قلمرو) با مدیر ناشناس جایگزین می شود. از انتشار 1.8، MIT
Kerberos KDC فقط از عملیات کاملاً ناشناس پشتیبانی می کند.

-c credentials_cache
استفاده کنید credentials_cache به عنوان حافظه پنهان اعتبار. کش باید شامل یک سرویس باشد
بلیط برای kadmin/ADMINHOST (جایی که ADMINHOST نام میزبان کاملاً واجد شرایط است
سرور مدیریت) یا kadmin/admin سرویس؛ می توان آن را با kinit(1)
برنامه اگر این گزینه مشخص نشده باشد، kadmin یک بلیط سرویس جدید درخواست می کند
از KDC، و آن را در حافظه پنهان موقت خود ذخیره می کند.

-w کلمه عبور
استفاده کنید کلمه عبور به جای درخواست برای یکی هر چند ممکن است از این گزینه با احتیاط استفاده کنید
رمز عبور را از طریق لیست فرآیند در اختیار سایر کاربران سیستم قرار دهید.

-q پرس و جو
کوئری مشخص شده را انجام دهید و سپس خارج شوید. این می تواند برای نوشتن اسکریپت مفید باشد.

-d dbname
نام پایگاه داده KDC را مشخص می کند. این گزینه برای LDAP اعمال نمی شود
ماژول پایگاه داده

-s admin_server[:بندر]
سرور مدیریتی را که kadmin باید با آن تماس بگیرد را مشخص می کند.

-m اگر از kadmin.local استفاده می کنید، به جای خواندن، رمز عبور اصلی پایگاه داده را درخواست کنید
آن را از یک فایل ذخیره

-e رمز:نمک ...
لیست keysalt را برای استفاده برای هر کلید جدید ایجاد شده تنظیم می کند. دیدن Keysalt_lists in
kdc.conf(5) برای لیستی از مقادیر ممکن

-O استفاده اجباری از طعم قدیمی احراز هویت AUTH_GSSAPI.

-N از بازگشت مجدد به طعم احراز هویت AUTH_GSSAPI جلوگیری کنید.

-x db_args
آرگومان های خاص پایگاه داده را مشخص می کند. برای پشتیبانی به بخش بعدی مراجعه کنید
گزینه.

DATABASE OPTIONS


از گزینه های پایگاه داده می توان برای نادیده گرفتن پیش فرض های خاص پایگاه داده استفاده کرد. گزینه های پشتیبانی شده
برای ماژول DB2 عبارتند از:

-x dbname=*نام فایل*
نام فایل پایه پایگاه داده DB2 را مشخص می کند.

-x قفل
کاری کنید که عملیات تکرار، قفل را برای تمام مدت نگه دارد
عملیات، به جای آزاد کردن موقت قفل در حین کار کردن با هر کدام
اصلی این رفتار پیش فرض است، اما این گزینه برای اجازه وجود دارد
خط فرمان نادیده گرفتن تنظیمات [dbmodules]. اولین بار در انتشار معرفی شد
1.13.

-x باز کننده قفل
عملیات تکرار را به جای باز کردن قفل پایگاه داده برای هر اصلی انجام دهید
نگه داشتن قفل در طول کل عملیات. اولین بار در
انتشار 1.13.

گزینه های پشتیبانی شده برای ماژول LDAP عبارتند از:

-x میزبان=لداپوری
سرور LDAP را برای اتصال با یک URI LDAP مشخص می کند.

-x binddn=bind_dn
DN مورد استفاده برای اتصال به سرور LDAP را مشخص می کند.

-x bindpwd=کلمه عبور
رمز عبور یا رمز SASL مورد استفاده برای اتصال به سرور LDAP را مشخص می کند. استفاده كردن
این گزینه ممکن است رمز عبور را از طریق فرآیند در اختیار سایر کاربران سیستم قرار دهد
فهرست؛ برای جلوگیری از این امر، در عوض رمز عبور را با استفاده از stashsrvpw دستور از
kdb5_ldap_util(8).

-x sasl_mech=مکانیزم
مکانیسم SASL مورد استفاده برای اتصال به سرور LDAP را مشخص می کند. bind DN است
در صورت استفاده از مکانیزم SASL نادیده گرفته می شود. جدید در نسخه 1.13.

-x sasl_authcid=نام
نام احراز هویت مورد استفاده هنگام اتصال به سرور LDAP با a را مشخص می کند
مکانیزم SASL، در صورتی که مکانیسم به آن نیاز داشته باشد. جدید در نسخه 1.13.

-x sasl_authzid=نام
نام مجوزی را که هنگام اتصال به سرور LDAP با a استفاده می شود، مشخص می کند
مکانیزم SASL جدید در نسخه 1.13.

-x sasl_realm=قلمرو
قلمرو مورد استفاده هنگام اتصال به سرور LDAP با مکانیزم SASL را مشخص می کند.
اگر مکانیزم از یکی استفاده کند. جدید در نسخه 1.13.

-x اشکال زدایی=سطح
سطح اشکال زدایی کتابخانه کلاینت OpenLDAP را تنظیم می کند. سطح بودن یک عدد صحیح است
تفسیر شده توسط کتابخانه پیام های اشکال زدایی با خطای استاندارد چاپ می شوند.
جدید در نسخه 1.12.

دستورات


هنگام استفاده از کلاینت راه دور، دستورات موجود ممکن است با توجه به آن محدود شوند
امتیازات مشخص شده در kadm5.acl(5) فایل روی سرور مدیریت

add_principal
add_principal [گزینه های] newprinc

اصل را ایجاد می کند newprinc، دو بار برای یک رمز عبور درخواست می کند. اگر سیاست رمز عبور وجود ندارد
مشخص شده با -خط مشی گزینه، و سیاست نامگذاری شده است به طور پیش فرض به اختصاص داده شده است
اصل در صورت وجود با این حال، ایجاد یک سیاست به نام به طور پیش فرض به صورت خودکار نخواهد بود
این خط مشی را به اصول موجود قبلی اختصاص دهید. این تخصیص خط مشی می تواند باشد
سرکوب شده با -سیاست شفاف گزینه.

این دستور به اضافه کردن امتیاز

مستعارها: addprinc, ANK

گزینه های ارسال:

منقضی شدن تاریخ انقضا
(تاریخ گرفتن رشته) تاریخ انقضای اصل.

-pwexpire pwexpdate
(تاریخ گرفتن رشته) تاریخ انقضای رمز عبور.

-Maxlife maxlife
(تاریخ گرفتن رشته) حداکثر عمر بلیط برای اصلی.

-maxrenewlife maxrenewlife
(تاریخ گرفتن رشته) حداکثر عمر قابل تمدید بلیط برای اصلی.

-kvno kvno
شماره نسخه کلید اولیه.

-خط مشی سیاست
خط مشی رمز عبور مورد استفاده توسط این مدیر. اگر مشخص نشده است، سیاست به طور پیش فرض
در صورت وجود استفاده می شود (مگر اینکه -سیاست شفاف مشخص شده است).

-سیاست شفاف
از تعیین هر گونه خط مشی زمانی جلوگیری می کند -خط مشی مشخص نشده است

{-|+}allow_postdated
-allow_postdated این مدیر را از دریافت بلیط های تاریخ گذشته منع می کند.
+allow_postdated این پرچم را پاک می کند

{-|+}allow_forwardable
-allow_forwardable این اصل را از دریافت بلیط های قابل حمل منع می کند.
+allow_forwardable این پرچم را پاک می کند

{-|+}اجازه_تجدید پذیر
-allow_renewable این اصل را از دریافت بلیط های قابل تمدید منع می کند.
+allow_renewable این پرچم را پاک می کند

{-|+}allow_proxiable
-allow_proxiable این اصل را از دریافت بلیط های پروکسی منع می کند.
+allow_proxiable این پرچم را پاک می کند

{-|+}allow_dup_skey
-allow_dup_skey احراز هویت کاربر به کاربر را برای این اصل توسط غیرفعال می کند
این اصل را از دریافت کلید جلسه برای کاربر دیگر منع می کند.
+allow_dup_skey این پرچم را پاک می کند

{-|+}requires_preauth
+requires_preauth به این اصل نیاز دارد که قبل از مجاز شدن، احراز هویت شود
به kinit. -requires_preauth این پرچم را پاک می کند چه زمانی +requires_preauth بر روی یک تنظیم شده است
مدیر سرویس، KDC فقط بلیط های خدمات را برای آن سرویس صادر می کند
اگر احراز هویت اولیه مشتری با استفاده از آن انجام شده باشد
پیش احراز هویت

{-|+}requires_hwauth
+requires_hwauth به این اصل نیاز دارد تا با استفاده از دستگاه سخت افزاری احراز هویت شود
قبل از اینکه مجاز به kinit شود. -requires_hwauth این پرچم را پاک می کند چه زمانی
+requires_hwauth روی یک اصل سرویس تنظیم شده است، KDC فقط سرویس را صادر می کند
بلیط برای آن اصل سرویس اگر احراز هویت اولیه مشتری باشد
با استفاده از یک دستگاه سخت افزاری برای احراز هویت قبلی انجام می شود.

{-|+}ok_as_delegate
+ok_as_delegate تنظیم می کند باشه as نماینده پرچم در بلیط های صادر شده با این
اصلی به عنوان خدمات مشتریان ممکن است از این پرچم به عنوان یک اشاره به اعتبار استفاده کنند
باید هنگام احراز هویت به سرویس واگذار شود. -ok_as_delegate پاک می کند
این پرچم

{-|+}allow_svr
-allow_svr صدور بلیط خدمات برای این اصلی را ممنوع می کند.
+allow_svr این پرچم را پاک می کند

{-|+}allow_tgs_req
-allow_tgs_req مشخص می کند که یک سرویس اعطای بلیط (TGS) برای یک سرویس درخواست می کند
بلیط برای این اصل مجاز نیست. +allow_tgs_req این پرچم را پاک می کند

{-|+}allow_tix
-allow_tix صدور هر گونه بلیط برای این اصل را ممنوع می کند. +allow_tix
این پرچم را پاک می کند

{-|+}نیاز به تغییر
+نیاز به تغییر تغییر رمز عبور در احراز هویت اولیه بعدی را مجبور می کند
اصلی -نیاز به تغییر این پرچم را پاک می کند

{-|+}سرویس_تغییر_گذرواژه
+password_changing_service این اصلی را به عنوان یک سرویس تغییر رمز عبور علامت گذاری می کند
اصلی

{-|+}ok_to_auth_as_delegate
+ok_to_auth_as_delegate به این مدیر اجازه می‌دهد تا بلیط‌های قابل ارسال را به دست آورد
خود را از کاربران دلخواه، برای استفاده با تفویض اختیار.

{-|+}no_auth_data_required
+no_auth_data_required از اضافه شدن داده های PAC یا AD-SIGNEDPATH به آن جلوگیری می کند
بلیط خدمات برای مدیر اصلی

-randkey
کلید اصلی را روی یک مقدار تصادفی تنظیم می کند.

-هیچی باعث می شود که اصل بدون کلید ایجاد شود. جدید در نسخه 1.12.

-pw کلمه عبور
رمز عبور اصلی را روی رشته مشخص شده تنظیم می کند و از آن درخواست نمی کند
یک رمز عبور توجه: استفاده از این گزینه در اسکریپت پوسته ممکن است رمز عبور را در معرض دید قرار دهد
سایر کاربران در سیستم از طریق لیست فرآیند.

-e رمز:نمک، ...
از لیست keysalt مشخص شده برای تنظیم کلیدهای اصلی استفاده می کند. دیدن
Keysalt_lists in kdc.conf(5) برای لیستی از مقادیر ممکن

-x db_princ_args
گزینه های خاص پایگاه داده را نشان می دهد. گزینه های ماژول پایگاه داده LDAP عبارتند از:

-x dn=dn
شی LDAP را مشخص می کند که موجود اصلی Kerberos را شامل می شود
ایجاد شده است.

-x linkdn=dn
شی LDAP را مشخص می کند که اصل Kerberos جدید ایجاد شده است
شی اشاره خواهد کرد.

-x containerdn=container_dn
شی کانتینری را مشخص می کند که قرار است اصل Kerberos تحت آن قرار گیرد
ایجاد شده است.

-x tktpolicy=سیاست
یک خط مشی بلیط را به مدیر اصلی Kerberos مرتبط می کند.

توجه:

· containerdn و linkdn گزینه ها را نمی توان با dn گزینه.

· اگر dn or containerdn هنگام اضافه کردن اصل، گزینه‌ها مشخص نمی‌شوند،
اصول زیر ظرف اصلی پیکربندی شده در ایجاد می شوند
قلمرو یا ظرف قلمرو.

· dn و containerdn باید در زیر درختان یا ظرف اصلی باشد
در قلمرو پیکربندی شده است.

مثال:

kadmin: addprinc جنیفر
اخطار: هیچ خط مشی مشخصی برای "jennifer@ATHENA.MIT.EDU";
عدم وجود خط مشی پیش فرض
رمز عبور اصلی را وارد کنید jennifer@ATHENA.MIT.EDU:
رمز عبور اصلی را دوباره وارد کنید jennifer@ATHENA.MIT.EDU:
مدیر "jennifer@ATHENA.MIT.EDU" ایجاد شده.
کدمین:

modify_principal
modify_principal [گزینه های] اصلی

اصل مشخص شده را تغییر می دهد و فیلدها را همانطور که مشخص شده تغییر می دهد. گزینه های به
add_principal به این دستور نیز اعمال شود، به جز برای -randkey, -pwو -e گزینه.
علاوه بر این، گزینه -سیاست شفاف سیاست فعلی یک مدیر را پاک می کند.

این دستور به تغییر امتیاز

نام مستعار: modprinc

گزینه ها (علاوه بر addprinc گزینه ها):

-باز کردن قفل
یک اصل قفل شده را باز می کند (یکی که احراز هویت ناموفق زیادی دریافت کرده است
بدون زمان کافی بین آنها طبق سیاست رمز عبور خود تلاش می کند) به طوری که
می تواند با موفقیت احراز هویت کند.

rename_principal
rename_principal [-زور] قدیمی_مدیر new_principal

مشخص شده را تغییر نام می دهد قدیمی_مدیر به new_principal. این دستور برای
تایید، مگر اینکه -زور گزینه داده شده است.

این دستور به اضافه کردن و حذف کردن امتیازات

نام مستعار: renprinc

delete_principal
delete_principal [-زور] اصلی

مشخص شده را حذف می کند اصلی از پایگاه داده این دستور دستور حذف را می دهد،
مگر اینکه -زور گزینه داده شده است.

این دستور به حذف کردن امتیاز

نام مستعار: دلپرینک

change_password
change_password [گزینه های] اصلی

رمز عبور را تغییر می دهد اصلی. اگر هیچ کدام رمز عبور جدید را درخواست می کند -randkey or -pw
مشخص شده است.

این دستور به تغییر pw امتیاز، یا اینکه عامل اصلی اجرای برنامه است
همان طور که اصل تغییر می کند.

نام مستعار: cpw

گزینه های ذیل در دسترس هستند:

-randkey
کلید اصلی را روی یک مقدار تصادفی تنظیم می کند.

-pw کلمه عبور
رمز عبور را روی رشته مشخص شده تنظیم کنید. استفاده از این گزینه در یک اسکریپت ممکن است نمایان شود
رمز عبور سایر کاربران در سیستم از طریق لیست فرآیند.

-e رمز:نمک، ...
از لیست keysalt مشخص شده برای تنظیم کلیدهای اصلی استفاده می کند. دیدن
Keysalt_lists in kdc.conf(5) برای لیستی از مقادیر ممکن

نگهدارنده
کلیدهای موجود را در پایگاه داده نگه می دارد. این پرچم معمولاً ضروری نیست جز
شاید برای krbtgt اصولی

مثال:

kadmin: cpw system
رمز عبور اصلی را وارد کنید systest@BLEEP.COM:
رمز عبور اصلی را دوباره وارد کنید systest@BLEEP.COM:
رمز عبور برای systest@BLEEP.COM تغییر کرد.
کدمین:

کلیدهای پاکسازی
کلیدهای پاکسازی [-همه|-keepkvno قدیمی ترین_کونو_برای_نگهداری] اصلی

کلیدهای قدیمی را که قبلاً حفظ شده بودند (مثلاً از change_password نگهدارنده) از جانب اصلی.
If -keepkvno مشخص شده است، سپس فقط کلیدهایی با kvno کمتر از آن را پاکسازی می کند
قدیمی ترین_کونو_برای_نگهداری. اگر -همه مشخص شده است، سپس تمام کلیدها پاک می شوند. در -همه گزینه است
جدید در نسخه 1.12.

این دستور به تغییر امتیاز

get_principal
get_principal [- مختصر] اصلی

ویژگی های اصلی را می گیرد. با - مختصر گزینه، فیلدها را طبق نقل قول خروجی می دهد
رشته های جدا شده با زبانه

این دستور به تحقیق کردن امتیاز، یا اینکه مدیر اصلی برنامه را اجرا می کند
تا همان مورد ذکر شده باشد.

نام مستعار: getprinc

مثال:

kadmin: getprinc tlyu/admin
مدیر: tlyu/admin@BLEEP.COM
تاریخ انقضا: [هرگز]
آخرین تغییر رمز عبور: دوشنبه 12 اوت 14:16:47 EDT 1996
تاریخ انقضای رمز عبور: [هیچ]
حداکثر عمر بلیط: 0 روز 10:00:00
حداکثر عمر قابل تجدید: 7 روز 00:00:00
آخرین تغییر: دوشنبه 12 اوت 14:16:47 EDT 1996 (bjaspan/admin@BLEEP.COM)
آخرین احراز هویت موفق: [هرگز]
آخرین احراز هویت ناموفق: [هرگز]
تلاش های ناموفق رمز عبور: 0
تعداد کلیدها: 2
کلید: vno 1، des-cbc-crc
کلید: vno 1، des-cbc-crc:v4
صفات:
خط مشی: [هیچ]

kadmin: getprinc -trse systest
systest@BLEEP.COM 3 86400 604800 1
785926535 753241234 785900000
tlyu/admin@BLEEP.COM 786100034 0 0
کدمین:

فهرست_اصول
فهرست_اصول [بیان]

همه یا برخی از نام های اصلی را بازیابی می کند. بیان یک عبارت کره ای به سبک پوسته است که
می تواند شامل کاراکترهای وحشی باشد ?, *و []. همه نام های اصلی مطابق با
بیان چاپ می شوند. اگر هیچ عبارتی ارائه نشده باشد، همه نام های اصلی چاپ می شوند.
اگر عبارت حاوی an نباشد @ شخصیت، یک @ شخصیت به دنبال محلی
قلمرو به عبارت الحاق شده است.

این دستور به فهرست امتیاز

نام مستعار: listprincs, get_principals, get_princs

مثال:

آزمون kadmin: listprincs*
test3@SECURE-TEST.OV.COM
test2@SECURE-TEST.OV.COM
test1@SECURE-TEST.OV.COM
testuser@SECURE-TEST.OV.COM
کدمین:

get_strings
get_strings اصلی

ویژگی های رشته را روی نمایش می دهد اصلی.

این دستور به تحقیق کردن امتیاز

نام مستعار: getstr

set_string
set_string اصلی نام ارزش

یک ویژگی رشته را بر روی آن تنظیم می کند اصلی. از ویژگی‌های رشته‌ای برای تامین هر اصل استفاده می‌شود
پیکربندی به KDC و برخی از ماژول های پلاگین KDC. ویژگی رشته زیر
نام ها توسط KDC شناسایی می شوند:

session_enctypes
انواع رمزگذاری را که برای کلیدهای جلسه پشتیبانی می شود، در زمانی که اصلی است، مشخص می کند
به عنوان یک سرور احراز هویت شده است. دیدن رمزگذاری_انواع in kdc.conf(5) برای فهرستی از
ارزش های پذیرفته شده

OTP احراز هویت از پیش رمز عبور یکبار مصرف (OTP) را برای یک کلاینت فعال می کند اصلی.
ارزش یک رشته JSON است که آرایه ای از اشیاء را نشان می دهد که هر کدام اختیاری دارند نوع
و نام کاربری زمینه ها.

این دستور به تغییر امتیاز

نام مستعار: setstr

مثال:

set_string host/foo.mit.edu session_enctypes aes128-cts
set_string user@FOO.COM otp [{"type":"hotp", "username":"custom"}]

del_string
del_string اصلی کلید

یک ویژگی رشته را از اصلی.

این دستور به حذف کردن امتیاز

نام مستعار: delstr

add_policy
add_policy [گزینه های] سیاست

یک خط مشی رمز عبور به نام اضافه می کند سیاست به پایگاه داده

این دستور به اضافه کردن امتیاز

نام مستعار: addpol

گزینه های ذیل در دسترس هستند:

-Maxlife زمان
(تاریخ گرفتن رشته) حداکثر طول عمر یک رمز عبور را تعیین می کند.

-minlife زمان
(تاریخ گرفتن رشته) حداقل طول عمر یک رمز عبور را تعیین می کند.

-minleth طول
حداقل طول رمز عبور را تعیین می کند.

-کلاس های کوچک عدد
حداقل تعداد کلاس های کاراکتر مورد نیاز در یک رمز عبور را تنظیم می کند. پنچمی
کلاس های کاراکتر عبارتند از: حروف کوچک، بزرگ، اعداد، نقطه گذاری و
فضای خالی / کاراکترهای غیر قابل چاپ

-تاریخ عدد
تعداد کلیدهای گذشته را که برای یک اصل نگه داشته شده است تنظیم می کند. این گزینه پشتیبانی نمی شود
با ماژول پایگاه داده LDAP KDC.

-شکست حداکثری حداکثر
تعداد خرابی های احراز هویت را قبل از قفل شدن اصلی تنظیم می کند.
خرابی های احراز هویت فقط برای اصولی که نیاز دارند ردیابی می شوند
پیش احراز هویت شمارنده تلاش های ناموفق پس از موفقیت به 0 بازنشانی می شود
تلاش برای احراز هویت آ حداکثر مقدار 0 (پیش‌فرض) قفل را غیرفعال می‌کند.

-فاصله شمارش شکست زمان شکست
(تاریخ گرفتن رشته) زمان مجاز بین خرابی های احراز هویت را تنظیم می کند. اگر یک
خرابی احراز هویت پس از آن اتفاق می افتد زمان شکست از قبلی گذشته است
شکست، تعداد خرابی های احراز هویت به 1 بازنشانی می شود زمان شکست ارزش
از 0 (پیش فرض) به معنای همیشه است.

-مدت قفل زمان قفل شدن
(تاریخ گرفتن رشته) مدت زمان قفل شدن اصل را تعیین می کند
احراز هویت اگر خرابی های احراز هویت بیش از حد بدون موارد مشخص شده رخ دهد
فاصله شمارش خرابی در حال سپری شدن مدت زمان 0 (پیش فرض) به معنای اصل است
تا زمانی که قفل آن از نظر اداری باز نشود، قفل می ماند modprinc -باز کردن قفل.

نمک های کلیدی مجاز
دسته‌های کلید/نمک را که برای کلیدهای بلندمدت پشتیبانی می‌شوند هنگام تنظیم یا تغییر مشخص می‌کند
رمز عبور / کلیدهای یک مدیر. دیدن Keysalt_lists in kdc.conf(5) برای لیستی از
مقادیر پذیرفته شده است، اما توجه داشته باشید که تاپل های کلید/نمک باید با کاما (',') از هم جدا شوند.
فقط. برای پاک کردن خط مشی مجاز کلید/نمک از مقدار «-» استفاده کنید.

مثال:

kadmin: add_policy -maxlife "2 روز" -minlength 5 مهمان
کدمین:

modify_policy
modify_policy [گزینه های] سیاست

سیاست رمز عبور نامگذاری شده را اصلاح می کند سیاست. گزینه ها همانطور که برای توضیح داده شده است add_policy.

این دستور به تغییر امتیاز

نام مستعار: modpol

delete_policy
delete_policy [-زور] سیاست

خط مشی رمز عبور نامگذاری شده را حذف می کند سیاست. درخواست تایید قبل از حذف. در
اگر این خط مشی توسط هر یک از مدیران استفاده شود، دستور شکست خواهد خورد.

این دستور به حذف کردن امتیاز

نام مستعار: دلپل

مثال:

kadmin: مهمانان del_policy
آیا مطمئن هستید که می خواهید خط مشی "مهمانان" را حذف کنید؟
(بله/خیر): بله
کدمین:

get_policy
get_policy [ - مختصر ] سیاست

مقادیر خط مشی رمز عبور نامگذاری شده را نمایش می دهد سیاست. با - مختصر پرچم، خروجی ها
فیلدها به عنوان رشته های نقل قول شده توسط زبانه ها از هم جدا شده اند.

این دستور به تحقیق کردن امتیاز

نام مستعار: getpol

مثال:

kadmin: مدیر get_policy
سیاست: مدیر
حداکثر عمر رمز عبور: 180 روز 00:00:00
حداقل عمر رمز عبور: 00:00:00
حداقل طول رمز عبور: 6
حداقل تعداد کلاس کاراکتر رمز عبور: 2
تعداد کلیدهای قدیمی نگهداری شده: 5 عدد
تعداد مراجع: 17

kadmin: get_policy -مختصر مدیر
ادمین 15552000 0 6 2 5 17
کدمین:

"شمارش مرجع" تعداد مدیرانی است که از آن خط مشی استفاده می کنند. با LDAP KDC
ماژول پایگاه داده، فیلد شمارش مرجع معنی ندارد.

list_policies
list_policies [بیان]

همه یا برخی از نام‌های خط‌مشی را بازیابی می‌کند. بیان یک عبارت کره ای به سبک پوسته است که می تواند
شامل کاراکترهای وحشی است ?, *و []. همه نام‌های خط مشی مطابق با عبارت هستند
چاپ می شوند. اگر هیچ عبارتی ارائه نشده باشد، همه نام‌های خط‌مشی موجود چاپ می‌شوند.

این دستور به فهرست امتیاز

مستعارها: listpols, get_policies, getpols.

مثال:

kadmin: listpols
test-pol
فقط دیکته
یک بار در دقیقه
test-pol-nopw

kadmin: listpols t*
test-pol
test-pol-nopw
کدمین:

ktadd
ktadd [گزینه ها] اصلی
ktadd [گزینه ها] -گلوب princ-exp

اضافه می کند a اصلی، یا همه اصول مطابقت دارند princ-exp، به یک فایل keytab. هر یک
کلیدهای اصلی در این فرآیند تصادفی می شوند. قوانین برای princ-exp در شرح داده شده است
la فهرست_اصول فرمان

این دستور به تحقیق کردن و تغییر pw امتیازات با -گلوب شکل، آن را نیز
نیاز به فهرست امتیاز

گزینه ها عبارتند از:

-k[eytab] صفحه کلید
استفاده کنید صفحه کلید به عنوان فایل keytab. در غیر این صورت از صفحه کلید پیش فرض استفاده می شود.

-e رمز:نمک، ...
از لیست keysalt مشخص شده برای تنظیم کلیدهای جدید اصلی استفاده می کند. دیدن
Keysalt_lists in kdc.conf(5) برای لیستی از مقادیر ممکن

-q نمایش اطلاعات پرمخاطب کمتر

-نوراندکی
کلیدها را تصادفی نکنید. کلیدها و شماره نسخه آنها بدون تغییر باقی می مانند. این
گزینه فقط در kadmin.local موجود است و نمی توان آن را به صورت ترکیبی مشخص کرد
با -e گزینه.

یک ورودی برای هر یک از انواع رمزگذاری منحصربه‌فرد مدیر اضافه می‌شود و چندین مورد را نادیده می‌گیرد
کلیدهایی با نوع رمزگذاری یکسان اما انواع نمک متفاوت.

مثال:

kadmin: ktadd -k /tmp/foo-new-keytab host/foo.mit.edu
ورودی میزبان اصلی/foo.mit.edu@ATHENA.MIT.EDU با kvno 3،
نوع رمزگذاری aes256-cts-hmac-sha1-96 به صفحه کلید اضافه شد
FILE:/tmp/foo-new-keytab
کدمین:

ktremove
ktremove [گزینه ها] اصلی [kvno | تمام | قدیمی]

ورودی های مشخص شده را حذف می کند اصلی از یک صفحه کلید از آنجایی که نیازی به مجوز ندارد
این نیازی به دسترسی به پایگاه داده ندارد.

اگر رشته "همه" مشخص شده باشد، تمام ورودی های آن اصلی حذف می شوند. اگر
رشته "old" مشخص شده است، همه ورودی ها برای آن اصل به جز مواردی که بالاترین را دارند
kvno حذف می شوند. در غیر این صورت، مقدار مشخص شده به عنوان یک عدد صحیح و تمام ورودی ها تجزیه می شود
که kvno مطابق با آن عدد صحیح حذف می شود.

گزینه ها عبارتند از:

-k[eytab] صفحه کلید
استفاده کنید صفحه کلید به عنوان فایل keytab. در غیر این صورت از صفحه کلید پیش فرض استفاده می شود.

-q نمایش اطلاعات پرمخاطب کمتر

مثال:

kadmin: ktremove kadmin/admin all
ورودی برای kadmin/admin اصلی با حذف kvno 3 از keytab
FILE:/etc/krb5.keytab
کدمین:

قفل
پایگاه داده را به طور انحصاری قفل کنید. با احتیاط شدید استفاده کنید! این دستور فقط با
ماژول پایگاه داده DB2 KDC.

باز
قفل انحصاری پایگاه داده را آزاد کنید.

لیست_درخواستها
لیست های موجود برای درخواست های kadmin.

مستعارها: lr, ?

ترک
خروج از برنامه اگر پایگاه داده قفل شده بود، قفل آزاد می شود.

مستعارها: خروج, q

تاریخچه


برنامه kadmin در اصل توسط تام یو در MIT نوشته شده بود، به عنوان رابطی برای
برنامه مدیریت OpenVision Kerberos.

با استفاده از خدمات onworks.net از kadmin آنلاین استفاده کنید


Ad


Ad