これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなど、複数の無料オンライン ワークステーションのいずれかを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド kadmin.heimdal です。
プログラム:
NAME
カドミウム — Kerberos 管理ユーティリティ
SYNOPSIS
カドミウム [-p 文字列 | --プリンシパル=文字列] [-K 文字列 | --keytab=文字列]
[-c file | --config-file =file] [-k file | --キーファイル=file] [-r realm | --レルム=realm]
[-a host | --admin-server=host] [-s ポート 数 | --サーバーポート=ポート 数]
[-l | - ローカル] [-h | - 助けて] [-v | - バージョン] [ command]
DESCRIPTION
カドミウム プログラムは、Kerberos データベースをリモートで変更するために使用されます。
ビア 管理者(8) デーモン、またはローカル ( -l オプション)。
サポートされているオプション:
-p 文字列, --プリンシパル=文字列
認証するプリンシパル
-K 文字列, --keytab=文字列
認証プリンシパルのキータブ
-c file, --config-file =file
設定ファイルの場所
-k file, --キーファイル=file
マスターキーファイルの場所
-r realm, --レルム=realm
使用する領域
-a host, --admin-server=host
接続するサーバー
-s ポート 数, --サーバーポート=ポート 数
使用するポート
-l, - ローカル
ローカル管理モード
ない場合 command コマンドラインで指定され、 カドミウム 処理するコマンドを要求します。 いくつか
引数として XNUMX つ以上のプリンシパルを取るコマンド (削除, ext_keytab, 取得する,
修正する, passwd) glob スタイルのワイルドカードを受け入れ、すべてに対して操作を実行します。
一致するプリンシパル。
コマンドは次のとおりです。
加えます [-r | --ランダムキー] [--ランダムパスワード] [-p 文字列 | --password =文字列] [--key =文字列]
[--max-ticket-life=一生] [--max-renewable-life=一生] [--属性=属性]
[--有効期限=時間] [--pw-有効期限=時間] [--ポリシー=ポリシー名] 主要...
データベースに新しいプリンシパルを追加します。 コマンドラインで渡されなかったオプションは、
促される。 Heimdal サーバーがサポートする唯一のポリシーは「デフォルト」です。
add_enctype [-r | --ランダムキー] 校長 エンタイプ...
プリンシパルに新しい暗号化タイプを追加します。ランダム キーのみがサポートされます。
削除 主要...
プリンシパルを削除します。
del_enctype 校長 エンタイプ...
プリンシパルからいくつかの enctypes を削除します。 これは、所属するサービスが
プリンシパルは、特定の enctypes を処理しないことが知られています。
ext_keytab [-k 文字列 | --keytab=文字列] 主要...
指定されたプリンシパルのキーでキータブを作成します。 キーの取得権限が必要です。
それ以外の場合、プリンシパルのキーは変更され、キータブに保存されます。
取得する [-l | - 長さ] [-s | - 短い] [-t | -簡潔] [-o 文字列 | --列情報=文字列]
主要...
一致するプリンシパルを一覧表示し、短い形式で結果を表として出力しますが、長い形式で表示します
より詳細な出力を生成します。 印刷する列は、 -o
オプション。 引数は、オプションで追加される列名のカンマ区切りのリストです
等号 (「=」) と列ヘッダーを使用します。 デフォルトで印刷される列
ショート出力とロング出力ではわずかに異なります。
デフォルトの簡潔な出力形式は次のようになります -s -o プリンシパル=、印刷するだけです
一致したプリンシパルの名前。
可能な列名には、principal、princ_expire_time、pw_expiration、
last_pwd_change、max_life、max_rlife、mod_time、mod_name、属性、kvno、mkvno、
last_success、last_failed、fail_auth_count、ポリシー、およびキータイプ。
修正する [-a 属性 | --属性=属性] [--max-ticket-life=一生]
[--max-renewable-life=一生] [--有効期限=時間] [--pw-有効期限=時間]
[--kvno=数] [--ポリシー=ポリシー名] 主要...
プリンシパルの特定の属性を変更します。 コマンド ライン オプションなしで実行すると、
プロンプトが表示されます。 コマンド ライン オプションを使用すると、指定されたオプションのみが変更されます。
Heimdal がサポートするポリシーは「デフォルト」のみです。
可能な属性は次のとおりです: new-princ、support-desmd5、pwchange-service、disallow-svr、
必須-pw-変更、必須-hw-auth、必須-事前認証、disallow-all-tix、
disallow-dup-skey、disallow-proxiable、disallow-renewable、disallow-tgt ベース、
転送不可、後付け不可
属性は「-」で否定できます。たとえば、
kadmin -l 変更 -a -disallow-プロキシ可能なユーザー
passwd [--キープホールド] [-r | --ランダムキー] [--ランダムパスワード] [-p 文字列 | --password =文字列]
[--key =文字列] 主要...
既存のプリンシパルのパスワードを変更します。
パスワード品質 校長 password
パスワード品質チェック機能をローカルで実行します。 これは、ホストで実行できます
kadmind プロセスを実行して構成ファイルが
正しい。 検証はローカルで行われます。kadmin がリモート モードで実行されている場合、rpc は実行されません。
サーバーへの呼び出しが行われます。
特権
実行できる操作を一覧表示します。 これらには、add、add_enctype、
change-password、delete、del_enctype、get、get-keys、list、および modify.
リネーム から 〜へ
プリンシパルの名前を変更します。 これは通常透過的ですが、キーは
プリンシパル名、それらは非標準のソルトを持ち、クライアントはそれができません
これに対処することは失敗します。 Kerberos 4 はこれに悩まされています。
チェック [realm]
重要なプリンシパルの奇妙な構成についてデータベースをチェックしてください。 レルムがない場合
デフォルトのレルムが使用されます。
ローカル モードで実行している場合は、次のコマンドも使用できます。
ダンプ [-d | -復号化] [-f形式でアーカイブしたプロジェクトを保存します. | --format =形式でアーカイブしたプロジェクトを保存します.] [ダンプファイル]
データベースを「機械可読テキスト」形式で、指定されたファイルまたは標準に書き込みます。
アウト。 データベースが暗号化されている場合、ダンプには暗号化されたキーも含まれます。
-復号化 使用されている。 場合 --format=MIT を使用すると、ダンプは MIT 形式になります。
それ以外の場合は、Heimdal 形式になります。
INIT [--realm-max-ticket-life=文字列] [--realm-max-renewable-life=文字列] realm
新しいレルムのエントリで Kerberos データベースを初期化します。 持つことが可能です
XNUMX つのサーバーが提供する複数のレルム。
負荷 file
以前にダンプされたデータベースを読み取り、そのデータベースを最初から再作成します。
マージ file
そして 負荷 ただし、ダンプ ファイル内のエントリを使用してデータベースを変更するだけです。
隠れる [-e enctype | --enctype=enctype] [-k キーファイル | --キーファイル=キーファイル] [--変換ファイル]
[--マスターキー-fd=fd]
KDC が使用するファイルに Kerberos マスター キーを書き込みます。
onworks.net サービスを使用してオンラインで kadmin.heimdal を使用する