AnglaisFrançaisEspagnol

Exécutez les serveurs | Ubuntu > | Fedora > |


Icône de favori OnWorks

kadmin.heimdal - En ligne dans le Cloud

Exécutez kadmin.heimdal dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande kadmin.heimdal qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

PRÉNOM


kadmin — Utilitaire d'administration Kerberos

SYNOPSIS


kadmin [-p un magnifique | --principal=un magnifique] [-K un magnifique | --keytab=un magnifique]
[-c filet | --config-file=filet] [-k filet | --key-file=filet] [-r royaume | --domaine=royaume]
[-a hôte | --admin-serveur=hôte] [-s port nombre | --port-serveur=port nombre]
[-l | --local] [-h | --Aidez-moi] [-v | --version] [commander]

DESCRIPTION


Le kadmin programme est utilisé pour apporter des modifications à la base de données Kerberos, soit à distance
via le kadmind(8) démon, ou localement (avec le -l option).

Options prises en charge :

-p un magnifique, --principal=un magnifique
principal à s'authentifier en tant que

-K un magnifique, --keytab=un magnifique
keytab pour le principal d'authentification

-c filet, --config-file=filet
emplacement du fichier de configuration

-k filet, --key-file=filet
emplacement du fichier de clé principale

-r royaume, --domaine=royaume
domaine à utiliser

-a hôte, --admin-serveur=hôte
serveur à contacter

-s port nombre, --port-serveur=port nombre
port à utiliser

-l, --local
mode administrateur local

Sinon commander est donné sur la ligne de commande, kadmin demandera les commandes à traiter. Certains
des commandes qui prennent un ou plusieurs principaux en argument (effacer, ext_keytab, obtenez,
modifieret passwd) acceptera un caractère générique de style glob et effectuera l'opération sur tous
correspondants principaux.

Les commandes incluent :

ajouter [-r | --clé-aléatoire] [--mot de passe aléatoire] [-p un magnifique | --mot de passe=un magnifique] [--clé=un magnifique]
[--max-ticket-life=durée de vie] [--max-renewable-life=durée de vie] [--attributs=attributs]
[--expiration-time=Covid-XNUMX] [--pw-expiration-time=Covid-XNUMX] [--politique=Nom de la politique] principal...

Ajoute un nouveau principal à la base de données. Les options non passées sur la ligne de commande seront
être encouragé. La seule politique prise en charge par les serveurs Heimdal est « par défaut ».

add_enctype [-r | --clé-aléatoire] principal types d'enc...

Ajoute un nouveau type de chiffrement au principal, seules les clés aléatoires sont prises en charge.

effacer principal...

Supprime un principal.

del_enctype principal types d'enc...

Supprime certains enctypes d'un principal ; cela peut être utile si le service appartenant à
le principal est connu pour ne pas gérer certains enctypes.

ext_keytab [-k un magnifique | --keytab=un magnifique] principal...

Crée un keytab avec les clés des principaux spécifiés. Nécessite les droits get-keys,
sinon, les clés du principal sont modifiées et enregistrées dans le keytab.

obtenez [-l | --longue] [-s | --court] [-t | --laconique] [-o un magnifique | --column-info=un magnifique]
principal...

Répertorie les principaux correspondants, court imprime le résultat sous forme de tableau, tandis que le format long
produit une sortie plus détaillée. Quelles colonnes à imprimer peuvent être sélectionnées avec le -o
option. L'argument est une liste séparée par des virgules de noms de colonnes éventuellement ajoutés
avec un signe égal ('=') et un en-tête de colonne. Quelles colonnes sont imprimées par défaut
diffèrent légèrement entre les sorties courtes et longues.

Le format de sortie laconique par défaut est similaire à -s -o principal =, il suffit d'imprimer le
noms des principaux correspondants.

Les noms de colonnes possibles incluent : principal, princ_expire_time, pw_expiration,
last_pwd_change, max_life, max_rlife, mod_time, mod_name, attributs, kvno, mkvno,
last_success, last_failed, fail_auth_count, policy et keytypes.

modifier [-a attributs | --attributs=attributs] [--max-ticket-life=durée de vie]
[--max-renewable-life=durée de vie] [--expiration-time=Covid-XNUMX] [--pw-expiration-time=Covid-XNUMX]
[--kvno=nombre] [--politique=Nom de la politique] principal...

Modifie certains attributs d'un principal. Si vous l'exécutez sans options de ligne de commande, vous
sera invité. Avec les options de ligne de commande, cela ne changera que celles spécifiées.

Seule la politique prise en charge par Heimdal est « par défaut ».

Les attributs possibles sont : new-princ, support-desmd5, pwchange-service, disallow-svr,
requiert-pw-change, requiert-hw-auth, exige-pre-auth, disallow-all-tix,
disallow-dup-skey, disallow-proxiable, disallow-renewable, basé sur disallow-tgt,
interdire-transférable, interdire-postdaté

Les attributs peuvent être annulés par un "-", par exemple,

kadmin -l modifier -a -disallow-proxiable user

passwd [--garder] [-r | --clé-aléatoire] [--mot de passe aléatoire] [-p un magnifique | --mot de passe=un magnifique]
[--clé=un magnifique] principal...

Modifie le mot de passe d'un principal existant.

qualité du mot de passe principal Mot de passe

Exécutez la fonction de contrôle de la qualité du mot de passe localement. Vous pouvez l'exécuter sur l'hôte qui est
configuré pour exécuter le processus kadmind pour vérifier que votre fichier de configuration est
correct. La vérification se fait localement, si kadmin est exécuté en mode distant, pas de rpc
l'appel est passé au serveur.

privilèges

Répertorie les opérations que vous êtes autorisé à effectuer. Ceux-ci incluent add, add_enctype,
change-password, delete, del_enctype, get, get-keys, list et modify.

rebaptiser À partir de à

Renomme un principal. Ceci est normalement transparent, mais comme les touches sont salées avec le
nom principal, ils auront un sel non standard, et les clients qui sont incapables de
faire face à cela échouera. Kerberos 4 en souffre.

vérifier [royaume]

Vérifiez la base de données pour les configurations étranges sur les principaux importants. Si aucun royaume n'est
donné, le domaine par défaut est utilisé.

Lors de l'exécution en mode local, les commandes suivantes peuvent également être utilisées :

déverser [-d | --decrypt] [-fle format | --format=le format] [fichier de vidage]

Écrit la base de données sous forme de « texte lisible par machine » dans le fichier spécifié, ou standard
dehors. Si la base de données est cryptée, le dump aura également des clés cryptées, à moins que
--decrypt est utilisé. Si --format=MIT est utilisé, le dump sera au format MIT.
Sinon, ce sera au format Heimdal.

init [--realm-max-ticket-life=un magnifique] [--realm-max-renewable-life=un magnifique] royaume

Initialise la base de données Kerberos avec des entrées pour un nouveau domaine. Il est possible d'avoir
plus d'un royaume servi par un serveur.

charge filet

Lit une base de données précédemment vidé et recrée cette base de données à partir de zéro.

fusionner filet

Similaire à charge mais modifie simplement la base de données avec les entrées du fichier de vidage.

planque [-e enctype | --enctype=enctype] [-k fichier clé | --key-file=fichier clé] [--convertir-fichier]
[--master-key-fd=fd]

Écrit la clé principale Kerberos dans un fichier utilisé par le KDC.

Utilisez kadmin.heimdal en ligne à l'aide des services onworks.net


Ad


Ad