Ini adalah perintah ipa-getkeytab yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS
PROGRAM:
NAMA
ipa-getkeytab - Dapatkan keytab untuk prinsipal Kerberos
RINGKASAN
ipa-getkeytab -p nama-utama -k file tab kunci [ -e jenis enkripsi ] [ -s server ipa ] [
-q ] [ -D|--bindn MENGIKAT ] [ -w|--bindpw ] [ -P|--kata sandi PASSWORD ] [ -r ]
DESKRIPSI
Mengambil Kerberos tab kunci.
Keytab Kerberos digunakan untuk layanan (seperti sshd) untuk melakukan otentikasi Kerberos. A
keytab adalah file dengan satu atau lebih rahasia (atau kunci) untuk prinsip Kerberos.
Prinsip layanan Kerberos adalah identitas Kerberos yang dapat digunakan untuk otentikasi.
Prinsip layanan berisi nama layanan, nama host server, dan
nama ranah. Misalnya, berikut ini adalah contoh prinsip untuk server ldap:
ldap/[email dilindungi]
Saat menggunakan ipa-getkeytab nama ranah sudah disediakan, jadi nama prinsipnya saja
nama layanan dan nama host (ldap/foo.example.com dari contoh di atas).
PERINGATAN: mengambil keytab mengatur ulang rahasia untuk prinsip Kerberos. Ini membuat
semua tab kunci lainnya untuk prinsipal itu tidak valid.
Ini digunakan selama pendaftaran klien IPA untuk mengambil prinsip dan penyimpanan layanan host
di /etc/krb5.keytab. Dimungkinkan untuk mengambil tab kunci tanpa kredensial Kerberos
jika host telah dibuat sebelumnya dengan kata sandi satu kali. Tab kunci dapat diambil dengan
mengikat sebagai tuan rumah dan mengautentikasi dengan kata sandi satu kali ini. NS -D|--bindn dan
-w|--bindpw opsi digunakan untuk otentikasi ini.
PILIHAN
-p nama-utama
Bagian non-alam dari nama utama lengkap.
-k file tab kunci
File keytab tempat menambahkan kunci baru (akan dibuat jika tidak ada).
-e jenis enkripsi
Daftar jenis enkripsi yang digunakan untuk menghasilkan kunci. ipa-getkeytab akan menggunakan lokal
default klien jika tidak disediakan. Nilai yang valid bergantung pada library Kerberos
versi dan konfigurasi. Nilai umum adalah: aes256-cts aes128-cts des3-hmac-sha1
arcfour-hmac des-hmac-sha1 des-cbc-md5 des-cbc-crc
-s server ipa
Server IPA untuk mengambil keytab dari (FQDN). Jika opsi ini tidak disediakan
nama server dibaca dari file konfigurasi IPA (/etc/ipa/default.conf)
-q Modus tenang. Hanya kesalahan yang ditampilkan.
--diizinkan-enctypes
Opsi ini mengembalikan deskripsi jenis enkripsi yang diizinkan, seperti ini:
Jenis enkripsi yang didukung: mode AES-256 CTS dengan 96-bit SHA-1 HMAC AES-128 CTS
mode dengan 96-bit SHA-1 HMAC Triple DES mode cbc dengan HMAC/sha1 ArcFour dengan
HMAC/md5 DES cbc mode dengan CRC-32 DES cbc mode dengan RSA-MD5 DES cbc mode dengan
RSA-MD4
-P, --kata sandi
Gunakan kata sandi ini untuk kunci, bukan yang dibuat secara acak.
-D, --bindn
DN LDAP yang akan diikat seperti saat mengambil tab kunci tanpa kredensial Kerberos.
Umumnya digunakan dengan -w .
-w, --bindpw
Sandi LDAP yang akan digunakan saat tidak mengikat dengan Kerberos.
-r Ambil mode. Ambil kunci yang ada dari server alih-alih membuat yang baru
satu. Ini tidak kompatibel dengan opsi --password, dan hanya akan bekerja melawan a
Server FreeIPA lebih baru dari versi 3.3. Pengguna yang meminta tab kunci harus
memiliki akses ke kunci agar operasi ini berhasil.
CONTOH
Tambahkan dan ambil tab kunci untuk prinsip layanan NFS di host foo.example.com dan
simpan di file /tmp/nfs.keytab dan ambil kunci des-cbc-crc saja.
# ipa-getkeytab -p nfs/foo.example.com -k /tmp/nfs.keytab -e des-cbc-crc
Tambahkan dan ambil tab kunci untuk prinsip layanan ldap di host foo.example.com dan
simpan di file /tmp/ldap.keytab.
# ipa-getkeytab -s ipaserver.example.com -p ldap/foo.example.com -k /tmp/ldap.keytab
Ambil keytab menggunakan kredensial LDAP (ini biasanya akan dilakukan oleh ipa-bergabung(1) ketika
mendaftarkan klien menggunakan ipa-klien-instal(1) perintah:
# ipa-getkeytab -s ipaserver.example.com -p host/foo.example.com -k /etc/krb5.keytab -D
fqdn=foo.example.com,cn=computers,cn=accounts,dc=example,dc=com -w kata sandi
EXIT STATUS
Status keluar adalah 0 pada keberhasilan, bukan nol pada kesalahan.
0 Sukses
1 Inisialisasi konteks Kerberos gagal
2 Penggunaan yang salah
3 kehabisan memori
4 Nama prinsipal layanan tidak valid
5 Tidak ada cache kredensial Kerberos
6 Tidak ada prinsip Kerberos dan tidak ada pengikatan DN dan kata sandi
7 Gagal membuka tab kunci
8 Gagal membuat materi utama
9 Pengaturan keytab gagal
10 Kata sandi pengikat diperlukan saat menggunakan pengikatan DN
11 Gagal menambahkan kunci ke tab kunci
12 Gagal menutup tab kunci
Gunakan ipa-getkeytab online menggunakan layanan onworks.net