این دستور ldapmodrdn است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
ldapmodrdn - ابزار ورودی تغییر نام LDAP
خلاصه
ldapmodrdn [-V[V]] [-d رفع اشکال] [-n] [-v] [-r] [-s اخبار] [-c] [-f پرونده] [-M[M]] [-x]
[-D در حال اتصال] [-W] [-w passwd] [-y پراکتون] [-H لداپوری] [-h الدافوست] [-p LDAPPORT]
[-P {2|3}] [-e [!]EXT[=exparam]] [-E [!]EXT[=exparam]] [-o انتخاب کردن[=دوتایی]] [-O امنیت-
املاک] [-I] [-Q] [-N] [-U خود] [-R قلمرو] [-X اتزید] [-Y مکانیک] [-Z[Z]] [dn تقریبا]
شرح
ldapmodrdn یک رابط قابل دسترسی پوسته به است ldap_rename(3) تماس با کتابخانه.
ldapmodrdn اتصال به سرور LDAP را باز می کند، RDN ورودی ها را متصل می کند و تغییر می دهد.
اطلاعات ورودی از ورودی استاندارد خوانده می شود پرونده از طریق استفاده از -f
گزینه یا از جفت خط فرمان dn و تقریبا.
OPTIONS
-V[V] اطلاعات نسخه را چاپ کنید. اگر -vv داده شده است، فقط اطلاعات نسخه چاپ شده است.
-d رفع اشکال
سطح اشکال زدایی LDAP را روی آن تنظیم کنید رفع اشکال. ldapmodrdn باید با
LDAP_DEBUG برای این گزینه تعریف شده است تا هر اثری داشته باشد.
-n نشان دهید چه کاری انجام می شود، اما در واقع ورودی ها را تغییر ندهید. برای رفع اشکال مفید است
در رابطه با -v.
-v از حالت پرمخاطب استفاده کنید، با بسیاری از تشخیصها که در خروجی استاندارد نوشته شده است.
-r مقادیر قدیمی RDN را از ورودی حذف کنید. پیش فرض حفظ مقادیر قدیمی است.
-s اخبار
یک ورودی برتر جدید را مشخص کنید. (یعنی، ورودی هدف را جابجا کنید و آن را فرزندی کنید
the new superior.) این گزینه در LDAPv2 پشتیبانی نمی شود.
-c حالت کار مداوم خطاها گزارش شده است، اما ldapmodrdn ادامه خواهد یافت
با اصلاحات پیش فرض خروج پس از گزارش خطا است.
-f پرونده
اطلاعات اصلاح ورودی را بخوانید پرونده به جای از ورودی استاندارد یا
خط فرمان
-M[M] مدیریت کنترل فناوری اطلاعات DSA را فعال کنید. -مامان کنترل را حیاتی می کند
-x به جای SASL از احراز هویت ساده استفاده کنید.
-D در حال اتصال
از نام متمایز استفاده کنید در حال اتصال برای اتصال به دایرکتوری LDAP. برای اتصالات SASL،
انتظار می رود سرور این مقدار را نادیده بگیرد.
-W احراز هویت ساده را درخواست کنید. این به جای تعیین رمز عبور استفاده می شود
در خط فرمان
-w passwd
استفاده کنید passwd به عنوان رمز عبور برای احراز هویت ساده
-y پراکتون
از محتویات کامل استفاده کنید پراکتون به عنوان رمز عبور برای احراز هویت ساده
-H لداپوری
URI(های) را با اشاره به سرور(های) ldap مشخص کنید. فقط فیلدهای پروتکل/میزبان/پورت
مجاز؛ لیستی از URI که با فاصله سفید یا کاما از هم جدا شده است انتظار می رود.
-h الدافوست
یک میزبان جایگزین را مشخص کنید که سرور ldap روی آن اجرا می شود. به نفع منسوخ شد
of -H.
-p LDAPPORT
یک پورت TCP جایگزین که سرور ldap در حال گوش دادن است را مشخص کنید. منسوخ شده در
حمایت از -H.
-P {2|3}
نسخه پروتکل LDAP را برای استفاده مشخص کنید.
-e [!]EXT[=exparam]
-E [!]EXT[=exparam]
پسوندهای کلی را با -e و پسوندهای مدردن با -E. '!´ نشان می دهد
انتقادی بودن
پسوندهای عمومی:
[!]اظهار= (یک فیلتر RFC 4515)
!authzid= ("dn: "یا "u: ")
[!] Bauthzid (RFC 3829 Authzid Control)
[!]زنجیره کردن[= [/ ]]
[!]DSAit را مدیریت کنید
[!] نه
سیاست
[!]پست انتشار[= ] (لیست ویژگی جدا شده با کاما)
[!]پیش خوانده شده[= ] (لیست ویژگی جدا شده با کاما)
[!]آروم باش
پیگیری جلسه
رها کردن، لغو کردن، نادیده گرفتن (SIGINT رها کردن/لغو را ارسال می کند،
یا پاسخ را نادیده می گیرد. اگر بحرانی است، منتظر SIGINT نیست.
واقعاً کنترل نمی کند)
پسوندهای مدردن:
(هیچ)
-o انتخاب کردن[=دوتایی]
گزینه های کلی را مشخص کنید.
گزینه های عمومی:
nettimeout= (در چند ثانیه، یا "هیچ" یا "حداکثر")
ldif-wrap= (در ستون، یا "نه" برای بدون بسته بندی)
-O امنیت - خواص
ویژگی های امنیتی SASL را مشخص کنید.
-I حالت تعاملی SASL را فعال کنید. همیشه سریع پیش فرض این است که فقط در صورت نیاز درخواست شود.
-Q حالت SASL Quiet را فعال کنید. هرگز درخواست نکنید.
-N برای متعارف کردن نام میزبان SASL از DNS معکوس استفاده نکنید.
-U خود
شناسه احراز هویت برای SASL bind را مشخص کنید. شکل شناسه بستگی به
مکانیزم واقعی SASL استفاده شده
-R قلمرو
قلمرو شناسه احراز هویت را برای SASL bind مشخص کنید. شکل قلمرو بستگی دارد
در مکانیزم واقعی SASL استفاده شده.
-X اتزید
شناسه مجوز درخواستی برای SASL bind را مشخص کنید. اتزید باید یکی از
فرمت های زیر: DN:<متمایز نام> or u:
-Y مکانیک
مکانیسم SASL مورد استفاده برای احراز هویت را مشخص کنید. اگر مشخص نشده باشد،
برنامه بهترین مکانیزمی را که سرور می شناسد انتخاب می کند.
-Z[Z] عملیات توسعه یافته StartTLS (امنیت لایه حمل و نقل) را صادر کنید. اگر استفاده می کنید -zzاز
دستور برای موفقیت آمیز بودن عملیات نیاز دارد.
INPUT FORMAT
اگر آرگومان های خط فرمان dn و تقریبا داده می شود، تقریبا جایگزین RDN ورودی خواهد شد
مشخص شده توسط DN، dn.
در غیر این صورت، محتویات پرونده (یا ورودی استاندارد اگر نه -f پرچم داده شده است) باید تشکیل شود
از یک یا چند ورودی
نام ممتاز (DN)
نام متمایز نسبی (RDN)
ممکن است از یک یا چند خط خالی برای جدا کردن هر جفت DN/RDN استفاده شود.
مثال
با فرض اینکه فایل /tmp/entrymods وجود دارد و دارای محتویات:
cn=Modify Me,dc=example,dc=com
cn=من جدید
فرمان:
ldapmodrdn -r -f /tmp/entrymods
RDN ورودی "Modify Me" را از "Modify Me" به "The New Me" و قدیمی تغییر می دهد.
cn، "Modify Me" حذف خواهد شد.
عیب یابی
اگر خطایی رخ ندهد، وضعیت خروج 0 است. خطاها منجر به وضعیت خروج غیر صفر و الف
پیام تشخیصی با خطای استاندارد نوشته می شود.
با استفاده از خدمات onworks.net از ldapmodrdn به صورت آنلاین استفاده کنید