GoGPT Best VPN GoSearch

סמל OnWorks

dacsauth - אונליין בענן

הפעל את dacsauth בספק האירוח החינמי של OnWorks דרך Ubuntu Online, Fedora Online, אמולטור מקוון של Windows או אמולטור מקוון של MAC OS

זוהי הפקודה dacsauth שניתן להריץ בספק האירוח החינמי של OnWorks באמצעות אחת מתחנות העבודה המקוונות החינמיות שלנו, כגון Ubuntu Online, Fedora Online, אמולטור מקוון של Windows או אמולטור מקוון של MAC OS.

תָכְנִית:

שֵׁם


dacsauth - בדיקת אימות

תַקצִיר


דאקסאוט [-m מפרט מודול-אישור] [...] [-r מפרט מודול-תפקידים] [...] [-Dהוראה=ערך]
[-אוקס]
[-fj שם משפחה] [-פני פדנם] [-h | עזרה] [-] [-ll log_level]
[-p סיסמא]
[-pf פילה] [-מיידי] [-q] [{-u | משתמש} שם משתמש] [-v]
מודולי dacsauth

תיאור


תוכנית זו היא חלק מ- DACS סוויטה.

השמיים דאקסאוט מבחני תועלת האם חומר אימות נתון עומד באימות
דרישות ומציין את התוצאה באמצעות סטטוס היציאה של התהליך. זה דומה ל
dacs_authenticate(8)[1] ו- דאקסקרד(1)[2].

דאקסאוט מספק דרך לסקריפטים ולתוכניות אחרות למנף את DACS אימות
תשתית. הם עשויים להשתמש באימות מוצלח כצורה גסה של
הרשאה; רק משתמש שמספק סיסמה נכונה יורשה להפעיל את
תוכנית, למשל. או שהם עשויים להחזיר סוג כלשהו של אישור לאחר אישור מוצלח
אימות, או אולי שימוש dacs_auth_agent(8)[3] לחזור DACS אישורים.

דאקסאוט יכול לשמש גם לאחזור מידע על תפקידים המשויכים למשתמש נתון.

דאקסאוט לא קורא שום דבר DACS קבצי תצורה. כל מה שצריך כדי לבצע את הבדיקה
יש לציין כארגומנט.

עצה
If דאקסאוט משתמש במודול מובנה כדי לבצע אימות, או לחפש תפקידים, לא
שרת רְכִיב is נדרשמשמעות הדבר היא שתוכלו להשתמש דאקסאוט בלי צורך
גישה או אפילו הגדרה של שרת אינטרנט, כולל אפאצ'י.

אפשרויות


דגלי שורת הפקודה הבאים מזוהים. לפחות אחד -m דגל (לביצוע
בדיקת אימות), או לפחות אחת -r יש לציין דגל (כדי ליצור תפקיד)
מחרוזת תיאור עבור הזהות והדפס אותה ל-stdout). שילוב של שני הדגלים הוא
מותר, ובמקרה כזה מחרוזת תיאור תפקידים מופקת רק אם בדיקת האימות
מצליח.

-Dהוראה=ערך
זה שווה ערך להגדרה הוראה, גנרל DACS הוראת תצורה, אל
ערך. לראות dacs.conf(5)[4].

-אוקס
המחרוזת הבאה שמספק ה- -p, -pf, או -מיידי הדגל יהיה הערך של
עזר ארגומנט אימות. זה מספק דרך מאובטחת להעביר רגישים
מידע עזר, כגון קוד סודי, לתוכנית. דגל לקבלת הסיסמה,
אם יש כזה, חייב להופיע לפני דגל זה בשורת הפקודה.

-fj שם משפחה
השתמש שם משפחה, אשר חייב להיות תקף מבחינה תחבירית, כשם השיפוט. במידת הצורך
אך לא יסופק, ייעשה שימוש בערך הנגזר משם הדומיין של המארח.

-פני פדנם
השתמש פדנם, אשר חייב להיות תקף מבחינה תחבירית, כשם הפדרציה. במידת הצורך
אך לא יסופק, ייעשה שימוש בערך הנגזר משם הדומיין של המארח.

-h
עזרה
הצג הודעת עזרה וצא.

-
אם הצליח, הדפס את האישור המאומת DACS זהות לפלט הסטנדרטי.

-ll log_level
הגדר את רמת הפלט של ניפוי באגים ל log_level (ראה dacs(1)[5]). רמת ברירת המחדל היא
לְהַזהִיר.

-m מפרט מודול-אישור
כל סוג של בדיקת אימות נדרשת מתואר על ידי מפרט מודול-אישור
שמיד אחרי ה -m דגל. כל אחד מפרט מודול-אישור הוא בעצם
ייצוג חלופי של תודה סעיף[6] והנחיותיו, אשר משמשות את
dacs_authenticate(8)[1]. בדיוק כמו הסדר שבו מופיעים פסוקיות Auth ב... DACS
קובץ התצורה, הסדר שבו -m דגלים עשויים להיות משמעותיים,
תלוי ב לִשְׁלוֹט מילות מפתח. במהלך העיבוד, פעולות עוקבות -m רכיבים הם
שמות שהוקצו אוטומטית, auth_module_1, auth_module_2, וכן הלאה, בעיקר עבור
למטרות דיווח שגיאות.

An מפרט מודול-אישור בעל התחביר הבא:

השמיים מודול מתחיל בשם של מודול מובנה, או בקיצור תקף
ממנו, או כתובת האתר (המוחלטת) של מודול אימות חיצוני (שווה ערך ל-
מה היא כתובת האתרהנחיית [7]). לאחר מכן חייבת להופיע מילת מפתח בסגנון אימות מוכר
מפרט (שווה ערך ל- סגנון[8] הנחיה). לאחר מכן, ה לִשְׁלוֹט מילת המפתח עוקבת,
אשר זהה ל- בקרה לפני ואחרי הטיפולהנחיית [9] בפסקת Auth. לאחר ה- לִשְׁלוֹט
מילת מפתח, הדגלים המתוארים להלן עשויים לבוא לאחר מכן, בכל סדר.

An מפרט מודול-אישור מסתיים כאשר הדגל הלא חוקי הראשון (או סוף הדגלים)
נתקל ב.

השמיים -O דגל שווה ערך ל- אוֹפְּצִיָה[10] הנחיה.

השמיים -שֶׁל דגל ואחריו ארגומנט שהוא שם הקובץ שממנו יש לקרוא
אפשרויות, אחת בכל שורה, בפורמט שם=ערךשורות ריקות ושורות המתחילות ב-
סימן '#' מתעלם; שימו לב ששורות אלו אינן מתחילות ב-"-O" והמירכאות הן פשוט
הועתק ולא פורש. ה -שֶׁל ניתן להשתמש בדגל כדי למנוע הכנסת סיסמאות
שורת הפקודה ומקל על כתיבת ביטויים שהיו צריכים להיות
כדי שיימלט בזהירות כדי למנוע פרשנות על ידי הקליפה, למשל.

השמיים ביטוי דגל שווה ערך ל- EXPRהנחיה [11]. ה -vfs דגל רגיל
להגדיר VFS[12] הנחיות הנדרשות על ידי מודול זה.

-מודולים
הצגת רשימה של מודולי אימות מובנים ומודולי תפקידים, אחד בכל שורה, ו
לאחר מכן יציאה. שם המודול הקנוני מודפס, ואחריו אפס או יותר שם שווה ערך.
קיצורים. עבור מודולי אימות, מוצג סגנון האימות. לרשימה
המודולים הזמינים, הפעל את הפקודה:

% dacsauth-modules

נקבע קבוצת מודולי האימות והתפקידים המובנים הזמינים (המופעלים)
מתי DACS בנוי.

-p סיסמא
ציין את הסיסמה לשימוש (שווה ערך ל- סיסמא ויכוח ל
dacs_authenticate).

אבטחה
סיסמה שניתנה בשורת הפקודה עשויה להיות גלויה למשתמשים אחרים באותו
מערכת.

-pf פילה
קרא את הסיסמה לשימוש מ פילה (שווה ערך ל- סיסמא ויכוח ל
dacs_authenticate). אם פילה הוא "-", אז הסיסמה נקראת מהקלט הסטנדרטי
בלי הנחיה.

-מיידי
בקשת הסיסמה וקריאתה מ-stdin (שווה ערך ל- סיסמא ויכוח ל
dacs_authenticateהסיסמה לא מושמעת.

-q
היה שקט יותר על ידי הפחתת רמת הפלט של ניפוי שגיאות.

-r מפרט מודול-תפקיד
תפקידים עבור שם משתמש ניתן לקבוע זאת על ידי מתן דגל זה, אשר באופן מיידי
ואחריו א מפרט מודול-תפקידים. ה -r הדגל עשוי לחזור על עצמו, והתפקידים הנובעים מכך
משולבים. כל אחד מהם מפרט מודול-תפקידים הוא למעשה ייצוג חלופי של
סעיף תפקידים המשמש את dacs_authenticate(8)[13]. עוקבים -r רכיבים הם
שמות שהוקצו, roles_module_1, roles_module_2, וכן הלאה, בעיקר לדיווח שגיאות
מטרות.

A מפרט מודול-תפקידים בעל התחביר הבא:

השמיים מודול הרכיב שווה ערך לפסוקית Roles כתובת האתרהנחיה [14] והיא
או שם של מודול תפקידים מובנה זמין, או קיצור תקף שלו,
או כתובת ה-URL (המוחלטת) של מודול תפקידים חיצוני.

דגלים עשויים לעקוב אחר מודול רכיב, בכל סדר שהוא. א מפרט מודול-תפקידים מסתיים מתי
נתקל בדגל הלא חוקי הראשון (או סוף הדגלים).

השמיים -O דגל שווה ערך ל- אוֹפְּצִיָה[10] הנחיה.

השמיים -שֶׁל דגל ואחריו ארגומנט שהוא שם הקובץ שממנו יש לקרוא
אפשרויות, אחת בכל שורה, בפורמט שם=ערךשורות ריקות ושורות המתחילות ב-
סימן '#' מתעלם; שימו לב ששורות אלו אינן מתחילות ב-"-O" והמירכאות הן פשוט
הועתק ולא פורש. ה -שֶׁל ניתן להשתמש בדגל כדי למנוע הכנסת סיסמאות
שורת הפקודה ומקל על כתיבת ביטויים שהיו צריכים להיות
כדי שיימלט בזהירות כדי למנוע פרשנות על ידי הקליפה, למשל.

השמיים ביטוי דגל שווה ערך ל- EXPRהנחיה [11]. ה -vfs דגל רגיל
להגדיר VFS[12] הנחיות הנדרשות על ידי מודול.

-u שם משתמש
משתמש שם משתמש
שם המשתמש שיש לאמת מולו (שווה ערך ל- את USERNAME ויכוח ל
dacs_authenticateשם משתמש זה משויך באופן מרומז לפונקציה האפקטיבית.
פדרציה וסמכות שיפוט (ראה את -פני[15] ו- -fj[16] דגלים).

-v
השמיים -v דגל מעביר את רמת הפלט של ניפוי שגיאות לניפוי שגיאות או (אם חוזר על עצמו) מעקב.

דוגמאות


אבטחה
If דאקסאוט משתמש במודול מובנה כדי לבצע אימות, עליו להריץ setuid או
setgid כדי לקבל הרשאות מספיקות כדי לגשת לקובץ הסיסמה הנדרש (אותו
(נכון למודולים של תפקידים מובנים). אם הוא משתמש במודול חיצוני, מודול זה יעשה זאת.
צריך לבצע עם הרשאות מספיקות כדי לגשת DACS מפתחות קריפטוגרפיים,
ספציפית federation_keys ואולי DACS או קבצי סיסמאות מערכת; החיצוניים
המודול יצטרך להפעיל אותו עם הרשאות מספיקות כדי לגשת לכל הקבצים שהוא
דורש.

ודא שאתה משתמש ב-federation_keys הנכונים עבור הפדרציה שלך.
מודולי אימות בשתי פדרציות או יותר כנראה לא יעבדו.

דאקסאוט לכן, בדרך כלל לא אמור לפעול כ-UID של המשתמש שמפעיל אותו.
(אלא אם כן זה במקרה רוט) כי הוא לא יוכל לגשת למידע
זה דורש. זה גם ימנע ממשתמש "לרמות" (למשל, על ידי הצמדה ל-
הפעלת מודול עם ניפוי באגים).

דוגמה זו מאמתת את המשתמש "bobo" עם הסיסמה "test" כנגד DACS קובץ סיסמה
/usr/local/dacs/conf/passwd:

נדרשת סיסמה % dacsauth -m passwd
-vfs "[passwds]dacs-kwv-fs:/usr/local/dacs/conf/passwd" -q -u bobo -p test

אם סטטוס היציאה של הפקודה הוא אפס, בדיקת האימות הצליחה, אחרת היא...
נכשל.

הדוגמה הבאה מנסה לאמת את "בובו" מול קובץ הסיסמה שלה ביוניקס.
התוכנית מבקשת את הסיסמה.

נדרשת סיסמת יוניקס % dacsauth -m -u bobo -prompt

בדוגמה הבאה, דאקסאוט מנסה לאמת את "bobo" דרך NTLM ב
winders.example.com:

% dacsauth -m ntlm passwd suff -OSAMBA_SERVER="winders.example.com" -prompt -u bobo

דוגמה זו דומה לקודמתה, פרט לכך שמודול אימות חיצוני
נעשה שימוש והסיסמה נקראת מקובץ. בגלל המודול החיצוני, דרישות נוספות
יש לספק את התצורה; בפרט, את מיקום מפתחות ה-federation ואת
יש לציין שמות של פדרציות ותחומי שיפוט.

% dacsauth -m https://example.example.com/cgi-bin/dacs/local_ntlm_authenticate \
סיסמה מספקת -OSAMBA_SERVER="winders.example.com" \
דוגמה -fj FEDROOT -u bobo -pf mypass \
-DVFS="[מפתחות_פדיון]dacs-fs:/usr/local/dacs/פדיון/דוגמה/מפתחות_פדיון"

כדי לאמת מול ה- Googleחשבון [17] [מוגן בדוא"ל], אפשר להשתמש ב:

% dacsauth -m http passwd suff \
-OAUTH_URL="https://www.google.com/accounts/ClientLogin"
-OUSERNAME_PARAMETER=דוא"ל -OPASSWORD_PARAMETER=סיסמה \
-Oservice=xapi -Osource=DSS-DACS-1.4 -prompt -u [מוגן בדוא"ל]

בדוגמה הבאה, ביטוי מוערך כדי לקבוע האם אימות
אמור להצליח. המשתמש ("bobo") יתבקש להזין סיסמה. רק אם המחרוזת "foo" היא
האם האימות יצליח בהינתן. דוגמה מציאותית יותר עשויה לקרוא לתוכנית אחרת
לעזור בקבלת החלטה, למשל.

% dacsauth -m ביטוי ביטוי סופג \
-expr '${Args::PASSWORD} eq "foo" ? ${Args::USERNAME} : ""' -user bobo -prompt

אימות מול אפאצ'י htdigest קובץ הסיסמה מתבצע באופן הבא
דוגמה, כאשר הסיסמה נקראת מ-stdin:

% echo "test" | dacsauth -m apache digest מספיק \
-OAUTH_MODULE=mod_auth_digest \
-OAUTH_FILE=/usr/local/apache2/conf/passwords.digest \
-OAUTH_REALM="אזור אימות תקציר DACS"
-u בובו -pf -

אימות דרך מודול PAM פועל בצורה שונה מהמודולים האחרים - והוא יותר
מסובך לשימוש - בגלל דאקסאוט ייתכן שיהיה צורך להפעיל אותו מספר פעמים, תלוי במה
המידע ש-PAM דורש. במקום להחזיר החלטה של ​​כן/לא, דאקסאוט עשוי להדפיס
מבקש מידע נוסף עבור stdout. אנא עיין בפרטי התפעול המוצגים ב
dacs_authenticate(8)[18] ו- פמד(8)[19] לפני שתנסה להשתמש במודול זה.

הדוגמה הבאה מדגימה את השימוש במודול משורת הפקודה. לאחר שהבסיס
כאשר רעיונות מובנים, צריך להיות ברור כיצד לכתוב תסריט לביצוע
איטרציות נחוצות. ייתכן שיהיה צורך להתאים פרטים בדוגמה, כגון נתיבים, עבור
הסביבה שלך. שים לב שבדוגמה זו שם המשתמש לא צוין בפעם הראשונה
דאקסאוט מנוהל, למרות שזה יכול להיות אם זה היה ידוע.

% dacsauth -m pam בוצעה בדיקה מספקת \
-vfs "[מפתחות_פדיון]dacs-fs:/usr/local/dacs/federations/dss/מפתחות_פדיון" \
-OPAMD_HOST=מארח מקומי -OPAMD_PORT=dacs-pamd -fj דוגמה -fn בדיקה
AUTH_PROMPT_VAR1="התחברות:"
AUTH_TRANSID="10.0.0.124:57849:85748:9997c5588a6239e3"
% dacsauth -m pam בוצעה בדיקה מספקת \
-vfs "[מפתחות_פדיון]dacs-fs:/usr/local/dacs/federations/dss/מפתחות_פדיון" \
-OAUTH_PROMPT_VAR1="בובו" \
-OAUTH_TRANSID="10.0.0.124:57849:85748:9997c5588a6239e3"-fj EXAMPLE -fn TEST
AUTH_PROMPT_VAR2="סיסמה:"
AUTH_TRANSID="10.0.0.124:52188:88417:5ffb0015f21ea546"
% dacsauth -m pam בוצעה בדיקה מספקת \
-vfs "[מפתחות_פדיון]dacs-fs:/usr/local/dacs/federations/dss/מפתחות_פדיון" \
-OAUTH_PROMPT_VAR2="סיסמה" \
-OAUTH_TRANSID="10.0.0.124:57849:85748:9997c5588a6239e3"-fj EXAMPLE -fn TEST

הפעם הראשונה דאקסאוט אם מופעלת בדוגמה היא מחזירה בקשה לשם המשתמש
("התחברות:") המשויך למשתנה העסקה AUTH_PROMPT_VAR1 וכן
מזהה עסקה (מזהה_אישור). האחרון חייב להיות מועבר לאחר מכן
הוצאות להורג של דאקסאוטהריצה השנייה של דאקסאוט מעביר את שם המשתמש ("bobo") ו
מחזירה שורת פקודה נוספת ("Password:") המקושרת למשתנה הטרנזקציה
AUTH_PROMPT_VAR2הריצה השלישית מעבירה את הסיסמה ("apassword") אך לא מוצגת הנחיה.
הוחזר, מה שמציין שההפעלה הסתיימה וכי מצב היציאה של התוכנית משקף
תוצאת האימות.

עצה
אם דאקסאוט דורש סיסמה כדי לאחזר תפקידים תלוי בתפקידים הספציפיים
מודול שנמצא בשימוש. לדוגמה, סיסמה אינה נדרשת על ידי תפקידי_יוניקס_local[20] או
תפקידים_מקומיים[21] כדי לקבל תפקידים, אבל תפקידי_ldap_local[22] כנראה יזדקק ל-
סיסמה כדי להיקשר לספרייה ולקבל תפקידים.

דוגמה זו מדפיסה את מחרוזת התפקיד עבור המשתמש "bobo" על ידי קריאה לפונקציה המובנה
תפקידי_יוניקס_localמודול [20]:

% dacsauth -r unix -u bobo
בובו, גלגל, www, משתמשים

הדוגמה הבאה דומה לקודמתה, פרט לכך שנעשה שימוש במודול תפקידים חיצוניים:

% dacsauth -r https://example.example.com/cgi-bin/dacs/local_unix_roles \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
דוגמה -u בובו
בובו, גלגל, www, משתמשים

ייתכן שמודול התפקידים החיצוניים מבוצע על מחשב מארח שונה מזה שפועל
דאקסאוטמסופק דאקסאוט הותקן וקובץ federation_keys תואם נמצא
זמין במארח המקומי, המארח המקומי אינו חייב להיות DACS סמכות שיפוט או שיש לה כלשהי
אַחֵר DACS תצורה.

הדוגמה הבאה מדפיסה את תפקיד מחרוזת[23] עבור המשתמש "bobo", המוכר בתוך
ספרייה בשם הנפוץ "בובו בגינס", באמצעות (החיצוני) תפקידי_ldap_local[22]
מודול ושיטת הקישור "הישירה":

% dacsauth -r https://example.example.com/cgi-bin/dacs/local_ldap_roles \
-מתוך /usr/local/dacs/ldap_roles_options_direct -u "בובו בגינס" \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
דוגמה -fj FEDROOT -prompt
מנהלי Dns, מפעילי_הדפסה, מנהלי_דומיין, מנהלי_מנהלים

מכיוון שיש יותר מדי דגלים להצבה קלה ונכונה בשורת הפקודה, ה-
האפשרויות הדרושות לשם כך נקראות מקובץ שצוין על ידי -שֶׁל דגל.
זה גם מספק דרך מאובטחת יותר להעביר סיסמאות לתוכנית; ודא שהגישה
לקובץ מוגבל כראוי. הקובץ
ייתכן שקובץ /usr/local/dacs/ldap_roles_options_direct יכיל תצורה כגון זו:

LDAP_BIND_METHOD=ישיר
LDAP_ADMIN_URL*="ldap://winders.example.com/CN=" . encode(url,${Args::DACS_USERNAME}) . ",CN=משתמשים,DC=example,DC=com"

LDAP_ROLES_SELECTOR*="${LDAP::attrname}" eq "חבר של" ? strtr(ldap(rdn_attrvalue, \}
ldap(dn_index, "${LDAP::attrvalue}", 1)), " ", "_") : ""

הדוגמה הבאה דומה לקודמתה, אלא שהיא משתמשת בקישור "עקיף".
שיטה ולכן אין צורך לתת לה את השם הנפוץ של המשתמש:

% dacsauth -r https://example.example.com/cgi-bin/dacs/local_ldap_roles \
-של /usr/local/dacs/ldap_roles_options_indirect -u בובו \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
דוגמה -fj FEDROOT -p bobospassword
מנהלי Dns, מפעילי_הדפסה, מנהלי_דומיין, מנהלי_מנהלים

הקובץ /usr/local/dacs/ldap_roles_options_indirect עשוי להכיל הגדרות כגון
זֶה:

LDAP_BIND_METHOD=עקיף
LDAP_ADMIN_URL=ldap://winders.example.com/CN=מנהל,CN=משתמשים,DC=example,DC=com

# חפש תחת משתמשים...
LDAP_SEARCH_ROOT_DN=CN=משתמשים,DC=דוגמה,DC=com

סיסמת_LDAP_ADMIN_PASSWORD=סיסמת_מנהל_הסודית
LDAP_SEARCH_FILTER*="(sAMAccountName=${Args::DACS_USERNAME})"
LDAP_ROLES_SELECTOR*="${LDAP::attrname}" eq "חבר של" ? strtr(ldap(rdn_attrvalue, \}
ldap(dn_index, "${LDAP::attrvalue}", 1)), " ", "_") : ""

נניח שמישהו רצה להשתמש דאקסאוט לאמת משתמש באמצעות LDAP באופן דומה ל-
תצורת dacs.conf זו:


כתובת אתרhttp://example.example.com/cgi-bin/dacs/local_ldap_authenticate"
סגנון "סיסמה,הוספת_תפקידים"
שליטה "נדרשת"
LDAP_BIND_METHOD "ישיר"
LDAP_USERNAME_URL* '"ldap://winders.example.com/cn=" . encode(url, ${Args::USERNAME}) . ",cn=משתמשים,dc=example,dc=מקומי"'
LDAP_USERNAME_EXPR* '"${LDAP::sAMAccountName}"'
LDAP_ROLES_SELECTOR* '"${LDAP::attrname}" eq "חבר של" \
? strtr(ldap(rdn_attrvalue, ldap(dn_index, "${LDAP::attrvalue}", 1)), " ", "_") : ""'


קובץ כזה (לדוגמה, /usr/local/dacs/ldap_auth_options_direct) יכיל את
ההנחיות הבאות:

LDAP_BIND_METHOD=ישיר
LDAP_USERNAME_URL*="ldap://winders.example.com/cn=" . encode(url, ${Args::USERNAME}) . ",cn=משתמשים,dc=example,dc=מקומי"
LDAP_USERNAME_EXPR*="${LDAP::sAMAccountName}"
LDAP_ROLES_SELECTOR*="${LDAP::attributname}" eq "חבר של" \
? strtr(ldap(rdn_attrvalue, ldap(dn_index, "${LDAP::attrvalue}", 1)), " ", "_") : ""

לאחר מכן ניתן לבצע אימות באמצעות פקודה כזו:

% dacsauth -fj FEDROOT -m http://example.example.com/cgi-bin/dacs/local_ldap_authenticate סיסמה סיומת \
-של /usr/local/dacs/ldap_auth_options_direct \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
דוגמה -u bobo -prompt

דיאגנוסטיקה


התוכנית יוצאת מ-0 אם האימות הצליח או מ-1 אם האימות נכשל.
אירעה שגיאה.

השתמש ב-dacsauth באינטרנט באמצעות שירותי onworks.net


שרתים ותחנות עבודה בחינם

הורד אפליקציות Windows & Linux

פקודות לינוקס

Ad




×
פרסומת
❤️קנו, הזמינו או קנו כאן - ללא עלות, עוזר לשמור על שירותים בחינם.