IngleseFranceseSpagnolo

Esegui server | Ubuntu > | Fedora > |


Favicon di OnWorks

kadmin - Online nel cloud

Esegui kadmin nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando kadmin che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici postazioni di lavoro online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


kadmin - Programma di amministrazione del database Kerberos V5

SINOSSI


kadmin [-O|-N] [-r regno] [-p principale] [-q domanda] [[-c nome_cache][[-k [-t tastiera]]|-n]
[-w parola d'ordine] [-s server_admin[:porto]]

kadmin.local [-r regno] [-p principale] [-q domanda] [-d nomedb] [-e enc:sale ...] [-m] [-x
db_args]

DESCRIZIONE


kadmin e kadmin.local sono interfacce a riga di comando per l'amministrazione di Kerberos V5
sistema. Forniscono funzionalità quasi identiche; la differenza è che
kadmin.local accede direttamente al database KDC, mentre kadmin esegue le operazioni utilizzando
kadmind(8). Salvo diversamente specificato, questa pagina man utilizzerà "kadmin" per
fare riferimento a entrambe le versioni. kadmin provvede alla manutenzione dei principal Kerberos,
criteri per le password e tabelle delle chiavi di servizio (keytab).

Il client kadmin remoto usa Kerberos per autenticarsi su kadmind usando il servizio
principale kadmin/AMMINISTRATORE (dove AMMINISTRATORE è il nome host completo dell'amministratore
server) o kadmin/admin. Se la cache delle credenziali contiene un ticket per uno di questi
presidi, e il -c L'opzione credenziali_cache è specificata, quel biglietto è usato per
autenticarsi su kadmind. In caso contrario, il -p e -k le opzioni sono usate per specificare il cliente
Nome principale Kerberos utilizzato per l'autenticazione. Una volta che kadmin ha determinato il principale
nome, richiede un ticket di servizio dal KDC e utilizza quel ticket di servizio per
autenticarsi su kadmind.

Poiché kadmin.local accede direttamente al database KDC, di solito deve essere eseguito direttamente su
il KDC master con autorizzazioni sufficienti per leggere il database KDC. Se il database KDC
usa il modulo database LDAP, kadmin.local può essere eseguito su qualsiasi host che può accedere al
server LDAP.

VERSIONI


-r regno
Utilizza regno come dominio del database predefinito.

-p principale
Utilizza principale autenticarsi. Altrimenti, kadmin aggiungerà / admin alla primaria
nome principale della ccache predefinita, il valore di UTENTE variabile d'ambiente,
o il nome utente ottenuto con getpwuid, in ordine di preferenza.

-k Utilizzare una keytab per decrittografare la risposta KDC invece di richiedere una password. In
questo caso, il principale predefinito sarà host/nome host. Se non c'è la keytab
specificato con il -t opzione, verrà utilizzata la keytab predefinita.

-t tastiera
Utilizza tastiera per decifrare la risposta del KDC. Questo può essere utilizzato solo con il -k opzione.

-n Richiede il trattamento anonimo. Sono supportati due tipi di entità anonime.
Per Kerberos completamente anonimo, configura PKINIT sul KDC e configura
pkinit_anchors nel cliente krb5.conf(5). Quindi usa il -n opzione con a
principale della forma @REGNO (un nome principale vuoto seguito dall'at-sign e a
nome del regno). Se consentito dal KDC, verrà restituito un biglietto anonimo. UN
è supportata la seconda forma di ticket anonimi; questi biglietti esposti nel regno nascondono il
identità del cliente ma non il regno del cliente. Per questa modalità, utilizzare kinit -n
con un nome principale normale. Se supportato dal KDC, il principale (ma non)
realm) sarà sostituito dal principal anonimo. A partire dalla versione 1.8, il MIT
Kerberos KDC supporta solo operazioni completamente anonime.

-c credenziali_cache
Utilizza credenziali_cache come cache delle credenziali. La cache dovrebbe contenere un servizio
biglietto per il kadmin/AMMINISTRATORE (dove AMMINISTRATORE è il nome host completo di
il server di amministrazione) o kadmin/admin servizio; può essere acquisito con il kinit(1)
programma. Se questa opzione non è specificata, kadmin richiede un nuovo ticket di servizio
dal KDC e lo memorizza nella propria cache temporanea.

-w parola d'ordine
Utilizza parola d'ordine invece di richiederne uno. Usa questa opzione con cautela, per quanto possibile
esporre la password ad altri utenti sul sistema tramite l'elenco dei processi.

-q domanda
Eseguire la query specificata e quindi uscire. Questo può essere utile per scrivere script.

-d nomedb
Specifica il nome del database KDC. Questa opzione non si applica a LDAP
modulo banca dati.

-s server_admin[:porto]
Specifica il server admin che kadmin deve contattare.

-m Se usi kadmin.local, richiedi la password principale del database invece di leggerla
da un file stash.

-e enc:sale ...
Imposta l'elenco di chiavi da utilizzare per tutte le nuove chiavi create. Vedere Keysalt_lists in
kdc.conf(5) per un elenco di possibili valori.

-O Forza l'uso del vecchio tipo di autenticazione AUTH_GSSAPI.

-N Impedisci il fallback al tipo di autenticazione AUTH_GSSAPI.

-x db_args
Specifica gli argomenti specifici del database. Vedere la sezione successiva per il supporto
opzioni.

DATABASE VERSIONI


Le opzioni del database possono essere utilizzate per sovrascrivere i valori predefiniti specifici del database. Opzioni supportate
per il modulo DB2 sono:

-x dbname=*nomefile*
Specifica il nome file di base del database DB2.

-x lucchetto
Fai in modo che le operazioni di iterazione mantengano il blocco per la durata dell'intero
operazione, piuttosto che rilasciare temporaneamente il blocco durante la manipolazione di ciascuno
principale. Questo è il comportamento predefinito, ma questa opzione esiste per consentire
sostituzione della riga di comando di un'impostazione [dbmodules]. Introdotto per la prima volta nel rilascio
1.13

-x sbloccare
Fai in modo che le operazioni di iterazione sblocchino il database per ogni entità, invece di
tenendo la serratura per tutta la durata dell'operazione. Introdotto per la prima volta in
versione 1.13.

Le opzioni supportate per il modulo LDAP sono:

-x ospite=ldapuri
Specifica il server LDAP a cui connettersi tramite un URI LDAP.

-x legaton=bind_dn
Specifica il DN utilizzato per l'associazione al server LDAP.

-x bindpwd=parola d'ordine
Specifica la password o il segreto SASL utilizzato per l'associazione al server LDAP. Usando
questa opzione può esporre la password ad altri utenti sul sistema tramite il processo
elenco; per evitare ciò, riponi invece la password utilizzando il stashsrvpw comando di
kdb5_ldap_util(8).

-x sasl_mech=meccanismo
Specifica il meccanismo SASL utilizzato per l'associazione al server LDAP. Il legame DN è
ignorato se viene utilizzato un meccanismo SASL. Novità nella versione 1.13.

-x sasl_authcid=Nome
Specifica il nome di autenticazione utilizzato durante il collegamento al server LDAP con a
Meccanismo SASL, se il meccanismo lo richiede. Novità nella versione 1.13.

-x sasl_authzid=Nome
Specifica il nome di autorizzazione utilizzato durante il collegamento al server LDAP con a
meccanismo SASL. Novità nella versione 1.13.

-x sasl_regno=regno
Specifica il dominio utilizzato durante il collegamento al server LDAP con un meccanismo SASL,
se il meccanismo ne utilizza uno. Novità nella versione 1.13.

-x debug =livello
imposta il livello di debug della libreria client OpenLDAP. livello è un intero da essere
interpretato dalla biblioteca. I messaggi di debug vengono stampati con l'errore standard.
Novità nella versione 1.12.

COMANDI


Quando si utilizza il client remoto, i comandi disponibili possono essere limitati in base al
privilegi specificati nel kadm5.acl(5) file sul server di amministrazione.

add_principale
add_principale [Opzioni] nuovoprincipe

Crea il principale nuovoprincipe, chiedendo due volte la password. Se nessuna politica per la password è
specificato con il -politica opzione e la politica denominata difetto è assegnato al file
principale se esiste. Tuttavia, la creazione di una politica denominata difetto non automaticamente
assegnare questo criterio a entità precedentemente esistenti. Questa assegnazione della politica può essere
soppresso con il -politica chiara opzione.

Questo comando richiede il aggiungere privilegio.

alias: addprinc, ank

Opzioni:

-scadenza Scad
(data di arrivo stringa) La data di scadenza del capitale.

-pw scade pwexpdate
(data di arrivo string) La data di scadenza della password.

-maxlife maxlife
(data di arrivo string) La durata massima del biglietto per il principale.

-maxrenewlife maxrenewlife
(data di arrivo string) La durata massima rinnovabile dei biglietti per il principale.

-kvno kvno
Il numero di versione della chiave iniziale.

-politica politica
Il criterio password utilizzato da questa entità. Se non specificato, la politica difetto
viene utilizzato se esiste (a meno che -politica chiara è specificato).

-politica chiara
Impedisce l'assegnazione di qualsiasi criterio quando -politica non è specificato.

{-|+}allow_postdatato
-allow_postdatato proibisce a questo preside di ottenere biglietti postdatati.
+allow_postdatato cancella questa bandiera.

{-|+}allow_forwardable
-allow_forwardable proibisce a questo principale di ottenere biglietti inoltrabili.
+allow_forwardable cancella questa bandiera.

{-|+}consenti_rinnovabili
-consenti_rinnovabili proibisce a questo mandante di ottenere biglietti rinnovabili.
+consenti_rinnovabili cancella questa bandiera.

{-|+}allow_proxiable
-allow_proxiable proibisce a questo principale di ottenere biglietti proxiable.
+allow_proxiable cancella questa bandiera.

{-|+}allow_dup_skey
-allow_dup_skey disabilita l'autenticazione da utente a utente per questa entità da
impedendo a questo principale di ottenere una chiave di sessione per un altro utente.
+allow_dup_skey cancella questa bandiera.

{-|+}richiede_preautorizzazione
+richiede_preautorizzazione richiede che questo principale venga preautenticato prima di essere autorizzato
a kinit. -richiede_preautorizzazione cancella questa bandiera. quando +richiede_preautorizzazione è impostato su a
principale del servizio, il KDC emetterà ticket di servizio solo per quel servizio
principal se l'autenticazione iniziale del client è stata eseguita utilizzando
preautenticazione.

{-|+}richiede_hwauth
+richiede_hwauth richiede a questo principal di eseguire la preautenticazione utilizzando un dispositivo hardware
prima di essere autorizzato a kinit. -richiede_hwauth cancella questa bandiera. quando
+richiede_hwauth è impostato su un'entità servizio, il KDC rilascerà solo servizio
ticket per quell'entità servizio se l'autenticazione iniziale del client era
eseguita utilizzando un dispositivo hardware per la preautenticazione.

{-|+}ok_come_delegato
+ok_come_delegato imposta il va bene as delegare bandiera sui biglietti emessi con questo
principale come servizio. I clienti possono utilizzare questo flag come suggerimento che le credenziali
deve essere delegato in fase di autenticazione al servizio. -ok_come_delegato cancella
questa bandiera.

{-|+}allow_svr
-allow_svr vieta l'emissione di ticket di servizio per questo mandante.
+allow_svr cancella questa bandiera.

{-|+}allow_tgs_req
-allow_tgs_req specifica che una richiesta di Ticket-Granting Service (TGS) per un servizio
biglietto per questo principale non è consentito. +allow_tgs_req cancella questa bandiera.

{-|+}allow_tix
-allow_tix vieta l'emissione di qualsiasi biglietto per questo principale. +allow_tix
cancella questa bandiera.

{-|+}bisogno di cambiare
+bisogno di cambiare forza una modifica della password alla successiva autenticazione iniziale a questo
principale. -bisogno di cambiare cancella questa bandiera.

{-|+}servizio_modifica_password
+servizio_modifica_password contrassegna questo principale come servizio di modifica della password
principale.

{-|+}ok_to_auth_as_delegate
+ok_a_auth_as_delegate consente a questo principale di acquisire biglietti inoltrabili a
stesso da utenti arbitrari, per l'uso con delega vincolata.

{-|+}non_auth_data_required
+no_auth_data_required impedisce l'aggiunta di dati PAC o AD-SIGNEDPATH a
biglietti di servizio per il preside.

-random
Imposta la chiave dell'entità su un valore casuale.

-nokey Fa sì che l'entità venga creata senza chiave. Novità nella versione 1.12.

-pw parola d'ordine
Imposta la password del principale sulla stringa specificata e non richiede
una password. Nota: l'utilizzo di questa opzione in uno script di shell potrebbe esporre la password a
altri utenti sul sistema tramite l'elenco dei processi.

-e enc:sale, ...
Usa l'elenco di chiavi specificato per impostare le chiavi dell'entità. Vedere
Keysalt_lists in kdc.conf(5) per un elenco di possibili valori.

-x db_princ_args
Indica le opzioni specifiche del database. Le opzioni per il modulo del database LDAP sono:

-x dn=dn
Specifica l'oggetto LDAP che conterrà l'essere principale Kerberos
creato.

-x collegamenton=dn
Specifica l'oggetto LDAP a cui appartiene il principal Kerberos appena creato
oggetto punterà.

-x contenitoredn=contenitore_dn
Specifica l'oggetto contenitore sotto il quale deve essere il principal Kerberos
creato.

-x tktpolicy=politica
Associa un criterio di ticket all'entità Kerberos.

NOTA:

· Il containerdn e collegamento le opzioni non possono essere specificate con il dn opzione.

· Se la dn or containerdn le opzioni non sono specificate durante l'aggiunta del principale,
i principal vengono creati sotto il contenitore principale configurato nel
regno o il contenitore del regno.

· dn e containerdn dovrebbe essere all'interno dei sottoalberi o del contenitore principale
configurato nel regno.

Esempio:

kadmin: addprinc jennifer
ATTENZIONE: nessun criterio specificato per "jennifer@ATHENA.MIT.EDU";
inadempiente a nessuna politica.
Inserisci la password per il preside jennifer@ATHENA.MIT.EDU:
Reinserire la password per il principale jennifer@ATHENA.MIT.EDU:
Principale"jennifer@ATHENA.MIT.EDU" creato.
kadmin:

edit_principal
edit_principal [Opzioni] principale

Modifica l'entità specificata, modificando i campi come specificato. Le opzioni per
add_principale si applicano anche a questo comando, ad eccezione di -random, -pwe -e opzioni.
Inoltre, l'opzione -politica chiara cancellerà l'attuale politica di un principale.

Questo comando richiede il modificare privilegio.

Alias: modprinc

Opzioni (oltre a addprinc opzioni):

-sbloccare
Sblocca un'entità bloccata (che ha ricevuto troppe autenticazioni non riuscite
tentativi senza abbastanza tempo tra di loro in base alla sua politica sulla password) in modo che
può autenticarsi con successo.

rinomina_principale
rinomina_principale [-vigore] vecchio_principale nuovo_principale

Rinomina lo specificato vecchio_principale a nuovo_principale. Questo comando richiede
conferma, a meno che il -vigore l'opzione è data.

Questo comando richiede il aggiungere e delete privilegi.

Alias: renprinc

delete_principal
delete_principal [-vigore] principale

Elimina lo specificato principale dalla banca dati. Questo comando richiede la cancellazione,
a meno che il -vigore l'opzione è data.

Questo comando richiede il delete privilegio.

Alias: delprinc

cambia la password
cambia la password [Opzioni] principale

Cambia la password di principale. Richiede una nuova password se nessuna delle due -random or -pw
è specificato.

Questo comando richiede il cambiapw privilegio, o che il principale che esegue il programma sia
lo stesso del principale da cambiare.

Alias: cpw

Sono disponibili le seguenti opzioni:

-random
Imposta la chiave dell'entità su un valore casuale.

-pw parola d'ordine
Imposta la password sulla stringa specificata. L'uso di questa opzione in uno script potrebbe esporre
la password ad altri utenti del sistema tramite l'elenco dei processi.

-e enc:sale, ...
Usa l'elenco di chiavi specificato per impostare le chiavi dell'entità. Vedere
Keysalt_lists in kdc.conf(5) per un elenco di possibili valori.

-tenere
Mantiene le chiavi esistenti nel database. Questo flag di solito non è necessario tranne
forse per krbtgt presidi.

Esempio:

kadmin: test di sistema cpw
Inserisci la password per il preside systest@BLEEP.COM:
Reinserire la password per il principale systest@BLEEP.COM:
Password per systest@BLEEP.COM cambiato.
kadmin:

chiavi di spurgo
chiavi di spurgo [-tutti|-keepkvno più vecchio_kvno_to_keep] principale

Elimina le vecchie chiavi precedentemente conservate (ad es. da cambia la password -tenere) da parte di principale.
If -keepkvno è specificato, quindi elimina solo le chiavi con kvnos inferiore a
più vecchio_kvno_to_keep. Se -tutti è specificato, tutte le chiavi vengono eliminate. Il -tutti opzione è
nuovo nella versione 1.12.

Questo comando richiede il modificare privilegio.

get_principal
get_principal [-conciso] principale

Ottiene gli attributi di principal. Con il -conciso opzione, restituisce i campi come quotato
stringhe separate da tabulazioni.

Questo comando richiede il chiedere informazioni privilegio, o che il principale che esegue il programma
essere lo stesso di quello elencato.

Alias: getprinc

Esempi:

kadmin: getprinc tlyu/admin
Principale: tlyu/admin@BLEEP.COM
Data di scadenza: [mai]
Ultima modifica della password: lun ago 12 14:16:47 EDT 1996
Data di scadenza della password: [nessuna]
Durata massima del biglietto: 0 giorni 10:00:00
Durata massima rinnovabile: 7 giorni 00:00:00
Ultima modifica: lun ago 12 14:16:47 EDT 1996 (bjaspan/admin@BLEEP.COM)
Ultima autenticazione riuscita: [mai]
Ultima autenticazione fallita: [mai]
Tentativi di password falliti: 0
Numero di tasti: 2
Legenda: vno 1, des-cbc-crc
Legenda: vno 1, des-cbc-crc:v4
Attributi:
Politica: [nessuna]

kadmin: getprinc -terse systest
systest@BLEEP.COM 3 86400 604800 1
785926535 753241234 785900000
tu/admin@BLEEP.COM 786100034 0 0
kadmin:

list_principals
list_principals [espressione]

Recupera tutti o alcuni nomi principali. espressione è un'espressione glob in stile shell che
può contenere i caratteri jolly ?, *e []. Tutti i nomi principali che corrispondono a
l'espressione viene stampata. Se non viene fornita alcuna espressione, vengono stampati tutti i nomi principali.
Se l'espressione non contiene an @ carattere, an @ carattere seguito dal locale
realm viene aggiunto all'espressione.

Questo comando richiede il stratagemma privilegio.

Alias: listprinc, get_principals, get_princs

Esempio:

kadmin: test listprincs*
test3@SECURE-TEST.OV.COM
test2@SECURE-TEST.OV.COM
test1@SECURE-TEST.OV.COM
testuser@SECURE-TEST.OV.COM
kadmin:

get_strings
get_strings principale

Visualizza gli attributi della stringa su principale.

Questo comando richiede il chiedere informazioni privilegio.

Alias: ottenere

set_string
set_string principale Nome APPREZZIAMO

Imposta un attributo di stringa su principale. Gli attributi di stringa vengono utilizzati per fornire per-principale
configurazione al KDC e ad alcuni moduli plugin KDC. Il seguente attributo di stringa
i nomi sono riconosciuti dal KDC:

session_enctypes
Specifica i tipi di crittografia supportati per le chiavi di sessione quando l'entità è
autenticato come server. Vedere Tipi_crittografia in kdc.conf(5) per un elenco di
i valori accettati.

otp Abilita la preautenticazione di One Time Passwords (OTP) per un client principale.
APPREZZIAMO è una stringa JSON che rappresenta un array di oggetti, ciascuno con facoltativo Digitare
e nome utente campi.

Questo comando richiede il modificare privilegio.

Alias: setstr

Esempio:

set_string host/foo.mit.edu session_enctypes aes128-cts
set_string utente@FOO.COM otp [{"tipo":"hotp","nomeutente":"personalizzato"}]

del_stringa
del_stringa principale chiave

Elimina un attributo stringa da principale.

Questo comando richiede il delete privilegio.

Alias: delstr

add_policy
add_policy [Opzioni] politica

Aggiunge un criterio password denominato politica alla banca dati.

Questo comando richiede il aggiungere privilegio.

Alias: addpol

Sono disponibili le seguenti opzioni:

-maxlife tempo
(data di arrivo string) Imposta la durata massima di una password.

-vita minima tempo
(data di arrivo string) Imposta la durata minima di una password.

-lunghezza min lunghezza
Imposta la lunghezza minima di una password.

-classi min numero
Imposta il numero minimo di classi di caratteri richieste in una password. I cinque
le classi di caratteri sono minuscole, maiuscole, numeri, punteggiatura e
spazi bianchi/caratteri non stampabili.

-storia numero
Imposta il numero di chiavi precedenti conservate per un'entità. Questa opzione non è supportata
con il modulo database LDAP KDC.

-fallimento massimo numeromax
Imposta il numero di errori di autenticazione prima che l'entità venga bloccata.
Gli errori di autenticazione vengono tracciati solo per i principali che richiedono
preautenticazione. Il contatore dei tentativi falliti si resetta a 0 dopo un successo
tentare di autenticarsi. UN numeromax il valore 0 (predefinito) disabilita il blocco.

-intervallo di conteggio dei guasti tempo di fallimento
(data di arrivo string) Imposta il tempo consentito tra gli errori di autenticazione. Se uno
l'errore di autenticazione si verifica dopo tempo di fallimento è trascorso dal precedente
errore, il numero di errori di autenticazione viene reimpostato a 1. A tempo di fallimento APPREZZIAMO
di 0 (il valore predefinito) significa per sempre.

-durata del blocco tempo di blocco
(data di arrivo string) Imposta la durata per la quale il principale è bloccato da
autenticando se si verificano troppi errori di autenticazione senza l'opzione specificata
intervallo di conteggio guasti trascorso. Una durata pari a 0 (predefinita) indica il capitale
rimane bloccato finché non viene sbloccato amministrativamente con modprinc -sbloccare.

-sali di chiave consentiti
Specifica le tuple chiave/sale supportate per le chiavi a lungo termine durante l'impostazione o la modifica
una password/chiavi del preside. Vedere Keysalt_lists in kdc.conf(5) per un elenco di
valori accettati, ma tieni presente che le tuple chiave/sale devono essere separate da virgole (',')
soltanto. Per cancellare il criterio chiave/sale consentito, utilizzare un valore di '-'.

Esempio:

kadmin: add_policy -maxlife "2 giorni" -minlength 5 ospiti
kadmin:

modificare_policy
modificare_policy [Opzioni] politica

Modifica la politica della password denominata politica. Le opzioni sono come descritte per add_policy.

Questo comando richiede il modificare privilegio.

Alias: modpol

delete_policy
delete_policy [-vigore] politica

Elimina la politica della password denominata politica. Richiede conferma prima dell'eliminazione. Il
Il comando avrà esito negativo se la policy è utilizzata da qualsiasi principal.

Questo comando richiede il delete privilegio.

Alias: delpol

Esempio:

kadmin: del_policy ospiti
Sei sicuro di voler eliminare la policy "ospiti"?
(sì/no): sì
kadmin:

get_policy
get_policy [ -conciso ] politica

Visualizza i valori della politica password denominata politica. Con il -conciso bandiera, uscite
i campi come stringhe tra virgolette separate da tab.

Questo comando richiede il chiedere informazioni privilegio.

Alias: getpol

Esempi:

kadmin: get_policy admin
Politica: amministratore
Durata massima della password: 180 giorni 00:00:00
Durata minima della password: 00:00:00
Lunghezza minima della password: 6
Numero minimo di classi di caratteri della password: 2
Numero di vecchie chiavi conservate: 5
Conteggio referenze: 17

kadmin: get_policy -terse admin
admin 15552000 0 6 2 5 17
kadmin:

Il "conteggio dei riferimenti" è il numero di entità che utilizzano tale criterio. Con LDAP KDC
modulo database, il campo del conteggio dei riferimenti non è significativo.

list_policies
list_policies [espressione]

Recupera tutti o alcuni nomi di criteri. espressione è un'espressione glob in stile shell che può
contenere i caratteri jolly ?, *e []. Tutti i nomi dei criteri che corrispondono all'espressione
sono stampati. Se non viene fornita alcuna espressione, vengono stampati tutti i nomi dei criteri esistenti.

Questo comando richiede il stratagemma privilegio.

alias: listpols, get_policies, getpol.

Esempi:

kadmin: listpols
test-pol
dict-solo
una volta al minuto
test-pol-nopw

kadmin: listpols t*
test-pol
test-pol-nopw
kadmin:

ktadd
ktadd [opzioni] principale
ktadd [opzioni] -globo princ-exp

Aggiunge un principale, o tutti i principali corrispondenti princ-exp, in un file keytab. Ogni
le chiavi del principale vengono randomizzate nel processo. Le regole per princ-exp sono descritti in
le list_principals comando.

Questo comando richiede il chiedere informazioni e cambiapw privilegi. Con il -globo forma, anche
richiede il stratagemma privilegio.

Le opzioni sono:

-k[eytab] tastiera
Utilizza tastiera come file keytab. In caso contrario, viene utilizzata la keytab predefinita.

-e enc:sale, ...
Usa l'elenco di chiavi specificato per impostare le nuove chiavi dell'entità. Vedere
Keysalt_lists in kdc.conf(5) per un elenco di possibili valori.

-q Visualizza informazioni meno dettagliate.

-Norandkey
Non randomizzare le chiavi. Le chiavi ei relativi numeri di versione rimangono invariati. Questo
l'opzione è disponibile solo in kadmin.local e non può essere specificata in combinazione
con il -e opzione.

Viene aggiunta una voce per ciascuno dei tipi di crittografia univoci del principale, ignorando più
chiavi con lo stesso tipo di crittografia ma diversi tipi di sale.

Esempio:

kadmin: ktadd -k /tmp/foo-new-keytab host/foo.mit.edu
Entrata per ospite principale/foo.mit.edu@ATHENA.MIT.EDU con kvno 3,
tipo di crittografia aes256-cts-hmac-sha1-96 aggiunto a keytab
FILE:/tmp/foo-new-keytab
kadmin:

ktremove
ktremove [opzioni] principale [kvno | per tutti i nostri marchi storici | vecchio]

Rimuove le voci per l'oggetto specificato principale da una tastiera. Non richiede autorizzazioni, poiché
questo non richiede l'accesso al database.

Se viene specificata la stringa "all", tutte le voci per quell'entità vengono rimosse; se la
viene specificata la stringa "vecchio", tutte le voci per quell'entità eccetto quelle con il valore più alto
kvno vengono rimossi. In caso contrario, il valore specificato viene analizzato come intero e tutte le voci
il cui kvno corrisponde a quell'intero viene rimosso.

Le opzioni sono:

-k[eytab] tastiera
Utilizza tastiera come file keytab. In caso contrario, viene utilizzata la keytab predefinita.

-q Visualizza informazioni meno dettagliate.

Esempio:

kadmin: ktremove kadmin/admin tutto
Voce per kadmin/admin principale con kvno 3 rimosso da keytab
FILE:/etc/krb5.keytab
kadmin:

bloccare
Blocca esclusivamente il database. Usare con estrema cautela! Questo comando funziona solo con
Modulo database DB2 KDC.

sbloccare
Rilascia il blocco esclusivo del database.

list_requests
Elenchi disponibili per le richieste di kadmin.

alias: lr, ?

smettere
Esci dal programma. Se il database è stato bloccato, il blocco viene rilasciato.

alias: exit, q

STORIA


Il programma kadmin è stato originariamente scritto da Tom Yu al MIT, come interfaccia per il
Programma di amministrazione di OpenVision Kerberos.

Usa kadmin online usando i servizi onworks.net


Ad


Ad