これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなど、複数の無料オンライン ワークステーションのいずれかを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド kadmin です。
プログラム:
NAME
kadmin - Kerberos V5 データベース管理プログラム
SYNOPSIS
カドミウム [-O|-N] [-r realm] [-p 校長] [-q クエリー] [[-c キャッシュ名] | [-k [-t キータブ]] |-n]
[-w password] [-s 管理サーバー[:ポート]]
kadmin.local [-r realm] [-p 校長] [-q クエリー] [-d データベース名] [-e ENC:塩 ...] [-m] [-x
db_args]
DESCRIPTION
kadmin および kadmin.local は、Kerberos V5 管理へのコマンドライン インターフェイスです。
システム。 それらはほぼ同じ機能を提供します。 違いはそれです
kadmin.local は KDC データベースに直接アクセスしますが、kadmin は以下を使用して操作を実行します。
管理者(8). 特に明記されていない限り、このマニュアルページでは「kadmin」を使用して
両方のバージョンを参照してください。 kadmin は、Kerberos プリンシパルの保守を提供します。
パスワード ポリシー、およびサービス キー テーブル (keytab)。
リモート kadmin クライアントは Kerberos を使用して、サービスを使用して kadmind に対して認証します。
校長 カドミン/ADMINHOST (どこで 管理者 管理者の完全修飾ホスト名です
サーバー) または kadmin/管理者. 資格情報キャッシュにこれらのいずれかのチケットが含まれている場合
プリンシパル、および -c credentials_cache オプションが指定されている場合、そのチケットは
kadmind に対して認証します。 そうでなければ、 -p -k オプションは、クライアントを指定するために使用されます
認証に使用される Kerberos プリンシパル名。 kadmin がプリンシパルを決定したら
KDC からサービス チケットを要求し、そのサービス チケットを使用して
kadmind に対して認証します。
kadmin.local は KDC データベースに直接アクセスするため、通常は直接実行する必要があります。
KDC データベースを読み取るための十分な権限を持つマスター KDC。 KDC データベースの場合
LDAP データベース モジュールを使用するため、kadmin.local は、データベースにアクセスできる任意のホストで実行できます。
LDAPサーバー。
OPTIONS
-r realm
realm デフォルトのデータベース レルムとして。
-p 校長
校長 認証します。 それ以外の場合、kadmin が追加されます /管理者 プライマリに
デフォルトの ccache のプリンシパル名、 USER 環境変数、
または getpwuid で取得したユーザー名 (優先順)。
-k パスワードを要求する代わりに、keytab を使用して KDC 応答を復号化します。 の
この場合、デフォルトのプリンシパルは ホスト/ホスト名. キータブがない場合
で指定 -t オプションを指定すると、デフォルトのキータブが使用されます。
-t キータブ
キータブ KDC 応答を復号化します。 これは、 -k オプションを選択します。
-n 匿名処理を要求します。 XNUMX 種類の匿名プリンシパルがサポートされています。
完全に匿名の Kerberos の場合、KDC で PKINIT を構成し、
pkinit_anchors クライアントの中で krb5.conf(5)。 次に、 -n オプション付き
フォームのプリンシパル @レルム (空のプリンシパル名の後にアットマークと
レルム名)。 KDC が許可した場合、匿名のチケットが返されます。 あ
匿名チケットの XNUMX 番目の形式がサポートされています。 これらのレルム公開チケットは、
クライアントのアイデンティティではなく、クライアントのレルムです。 このモードでは、 キニット -n
通常のプリンシパル名を使用します。 KDC によってサポートされている場合、プリンシパル (ただし、そうではない)
realm) は、匿名プリンシパルに置き換えられます。 リリース 1.8 の時点で、MIT
Kerberos KDC は完全匿名操作のみをサポートします。
-c 資格情報キャッシュ
資格情報キャッシュ 資格情報キャッシュとして。 キャッシュにはサービスが含まれている必要があります
のチケット カドミン/ADMINHOST (どこで 管理者 の完全修飾ホスト名です。
管理サーバー) または kadmin/管理者 サービス; で取得できます キニット(1)
プログラム。 このオプションが指定されていない場合、kadmin は新しいサービス チケットを要求します。
KDC から取得し、独自の一時 ccache に格納します。
-w password
password プロンプトを表示する代わりに。 このオプションは注意して使用してください。
プロセスリストを介してシステム上の他のユーザーにパスワードを公開します。
-q クエリー
指定されたクエリを実行して終了します。 これは、スクリプトを作成する場合に役立ちます。
-d データベース名
KDC データベースの名前を指定します。 このオプションは LDAP には適用されません
データベース モジュール。
-s 管理サーバー[:ポート]
kadmin が接続する管理サーバーを指定します。
-m kadmin.local を使用している場合は、読み取りの代わりにデータベース マスター パスワードの入力を求めます
stash ファイルから取得します。
-e ENC:塩 ...
作成された新しいキーに使用されるキーソルト リストを設定します。 見る キーソルトリスト in
kdc.conf(5) 可能な値のリストについては。
-O 古い AUTH_GSSAPI 認証フレーバーの使用を強制します。
-N AUTH_GSSAPI 認証フレーバーへのフォールバックを防ぎます。
-x db_args
データベース固有の引数を指定します。 サポートされているものについては、次のセクションを参照してください
オプション。
DATABASE OPTIONS
データベース オプションを使用して、データベース固有のデフォルトを上書きできます。 サポートされているオプション
DB2 モジュールの場合は次のとおりです。
-x データベース名=*ファイル名*
DB2 データベースのベース ファイル名を指定します。
-x ロッカー
反復操作が全体の期間中ロックを保持するようにする
それぞれの処理中にロックを一時的に解除するのではなく、
主要な。 これはデフォルトの動作ですが、このオプションは許可するために存在します
[dbmodules] 設定のコマンド ライン オーバーライド。 リリースで最初に導入された
1.13.
-x アンロックライター
代わりに、反復操作で各プリンシパルのデータベースのロックを解除します。
操作全体を通してロックを保持します。 最初に導入された
リリース1.13。
LDAP モジュールでサポートされているオプションは次のとおりです。
-x host =ルダプリ
LDAP URI で接続する LDAP サーバーを指定します。
-x バインドn=バインドDN
LDAP サーバーへのバインドに使用する DN を指定します。
-x バインドpwd=password
LDAP サーバーへのバインドに使用するパスワードまたは SASL シークレットを指定します。 使用する
このオプションは、プロセスを介してシステム上の他のユーザーにパスワードを公開する可能性があります
リスト; これを避けるには、代わりに 隠し場所 コマンドの
kdb5_ldap_util(8).
-x sasl_mech=メカニズム
LDAP サーバーへのバインドに使用する SASL メカニズムを指定します。 バインド DN は
SASL メカニズムが使用されている場合は無視されます。 リリース 1.13 の新機能。
-x sasl_authcid=名
で LDAP サーバーにバインドするときに使用される認証名を指定します。
SASL メカニズム (メカニズムで必要な場合)。 リリース 1.13 の新機能。
-x sasl_authzid=名
で LDAP サーバーにバインドするときに使用される認証名を指定します。
SASL メカニズム。 リリース 1.13 の新機能。
-x sasl_realm=realm
SASL メカニズムを使用して LDAP サーバーにバインドするときに使用するレルムを指定します。
メカニズムがそれを使用する場合。 リリース 1.13 の新機能。
-x デバッグ=レベル
OpenLDAP クライアント ライブラリのデバッグ レベルを設定します。 レベル は整数です
ライブラリによって解釈されます。 デバッグ メッセージは標準エラーに出力されます。
リリース 1.12 の新機能。
コマンド
リモートクライアントを使用する場合、使用できるコマンドが制限される場合があります。
で指定された特権 kadm5.acl(5) 管理サーバー上のファイル。
プリンシパルの追加
プリンシパルの追加 [オプション] ニュープリンク
プリンシパルを作成します ニュープリンク、パスワードの入力を XNUMX 回求めます。 パスワードポリシーがない場合
で指定 -ポリシー オプション、および名前付きポリシー デフォルト に割り当てられています
プリンシパル (存在する場合)。 ただし、という名前のポリシーを作成する デフォルト 自動的に
このポリシーを既存のプリンシパルに割り当てます。 このポリシーの割り当ては、
で抑制された -明確なポリシー オプションを選択します。
このコマンドには 加えます 特権。
エイリアス: アドプリンク, ANK
オプション:
-期限切れ 拡張する
(取得日 string) プリンシパルの有効期限。
-pwexpire pwexpdate
(取得日 string) パスワードの有効期限。
-マックスライフ マックスライフ
(取得日 string) プリンシパルの最大チケット寿命。
-マックスリニューライフ マックスリニューライフ
(取得日 文字列) プリンシパルのチケットの最大再生可能期間。
-kvno クブノ
初期鍵バージョン番号。
-ポリシー 方針
このプリンシパルが使用するパスワード ポリシー。 指定しない場合、ポリシー デフォルト
存在する場合は使用されます(ない場合 -明確なポリシー 指定されます)。
-明確なポリシー
次の場合にポリシーが割り当てられないようにします。 -ポリシー 指定されていません。
{-|+}allow_postdated
-allow_postdated このプリンシパルが先日付のチケットを取得することを禁止します。
+allow_postdated このフラグをクリアします。
{-|+}allow_forwardable
-allow_forwardable このプリンシパルが転送可能なチケットを取得することを禁止します。
+allow_forwardable このフラグをクリアします。
{-|+}allow_renewable
-allow_renewable このプリンシパルが更新可能なチケットを取得することを禁止します。
+許可_再生可能 このフラグをクリアします。
{-|+}allow_proxiable
-allow_proxiable このプリンシパルがプロキシ可能なチケットを取得することを禁止します。
+allow_proxiable このフラグをクリアします。
{-|+}allow_dup_skey
-allow_dup_skey このプリンシパルのユーザー間認証を無効にします
このプリンシパルが別のユーザーのセッション キーを取得することを禁止します。
+allow_dup_skey このフラグをクリアします。
{-|+}requires_preauth
+preauth が必要 このプリンシパルは、許可される前に事前認証する必要があります
キニットする。 -requires_preauth このフラグをクリアします。 いつ +preauth が必要 に設定されています
サービス プリンシパルの場合、KDC はそのサービスのサービス チケットのみを発行します。
クライアントの初期認証が次を使用して実行された場合のプリンシパル
事前認証。
{-|+}requires_hwauth
+requires_hwauth このプリンシパルは、ハードウェア デバイスを使用して事前認証する必要があります
キニットが許可される前に。 -requires_hwauth このフラグをクリアします。 いつ
+requires_hwauth がサービス プリンシパルに設定されている場合、KDC はサービスのみを発行します。
クライアントの最初の認証が失敗した場合、そのサービス プリンシパルのチケット
ハードウェア デバイスを使用して事前認証を行います。
{-|+}ok_as_delegate
+ok_as_delegate を設定します オーケー as 委任する これで発行されたチケットのフラグ
サービスとしてのプリンシパル。 クライアントは、このフラグをクレデンシャルのヒントとして使用できます。
サービスへの認証時に委任する必要があります。 -ok_as_delegate クリアする
このフラグ。
{-|+}allow_svr
-allow_svr このプリンシパルのサービス チケットの発行を禁止します。
+allow_svr このフラグをクリアします。
{-|+}allow_tgs_req
-allow_tgs_req サービスに対する Ticket-Granting Service (TGS) 要求を指定します。
このプリンシパルのチケットは許可されていません。 +allow_tgs_req このフラグをクリアします。
{-|+}allow_tix
-allow_tix このプリンシパルのチケットの発行を禁止します。 +allow_tix
このフラグをクリアします。
{-|+}変更が必要
+変更が必要 これへの次の初期認証でパスワードの変更を強制します
メイン -変更が必要 このフラグをクリアします。
{-|+}パスワード変更サービス
+パスワード変更サービス このプリンシパルをパスワード変更サービスとしてマークします
メイン
{-|+}ok_to_auth_as_delegate
+ok_to_auth_as_delegate このプリンシパルが転送可能なチケットを取得できるようにします
制約付き委任で使用するために、任意のユーザーからそれ自体。
{-|+}no_auth_data_required
+no_auth_data_required PAC または AD-SIGNEDPATH データが追加されないようにします。
プリンシパルのサービス チケット。
-ランドキー
プリンシパルのキーをランダムな値に設定します。
-ノーキー キーなしでプリンシパルが作成されます。 リリース 1.12 の新機能。
-pw password
プリンシパルのパスワードを指定された文字列に設定し、プロンプトを表示しません
パスワード。 注: シェル スクリプトでこのオプションを使用すると、パスワードが公開される可能性があります。
プロセスリストを介してシステム上の他のユーザー。
-e ENC:塩、...
指定されたキーソルト リストを使用して、プリンシパルのキーを設定します。 見る
キーソルトリスト in kdc.conf(5) 可能な値のリストについては。
-x db_princ_args
データベース固有のオプションを示します。 LDAP データベース モジュールのオプションは次のとおりです。
-x DN=dn
Kerberos プリンシパルを含む LDAP オブジェクトを指定します。
作成しました。
-x リンクDN=dn
新しく作成された Kerberos プリンシパルが接続される LDAP オブジェクトを指定します
オブジェクトが指します。
-x コンテナーDN=コンテナーDN
Kerberos プリンシパルが置かれるコンテナー オブジェクトを指定します。
作成しました。
-x tktpolicy=方針
チケット ポリシーを Kerberos プリンシパルに関連付けます。
注:
・ コンテナdn リンクされた オプションは dn オプションを選択します。
・もし dn or コンテナdn プリンシパルの追加中にオプションが指定されていない場合、
プリンシパルは、
レルムまたはレルム コンテナ。
· dn コンテナdn サブツリーまたはプリンシパル コンテナー内にある必要があります
レルムで構成されます。
例:
カドミン: ジェニファーを追加
警告: " にポリシーが指定されていません[メール保護]";
デフォルトでポリシーなし。
プリンシパルのパスワードを入力してください [メール保護]:
プリンシパルのパスワードを再入力してください [メール保護]:
主要な "[メール保護]" 作成した。
管理者:
変更_プリンシパル
変更_プリンシパル [オプション] 校長
指定されたプリンシパルを変更し、フィールドを指定どおりに変更します。 するオプション
プリンシパルの追加 を除き、このコマンドにも適用されます。 -ランドキー, -pw, -e オプション。
さらに、オプション -明確なポリシー プリンシパルの現在のポリシーをクリアします。
このコマンドには 修正する 特権。
エイリアス: モッドプリンク
オプション (に加えて アドプリンク オプション):
-ロックを解除する
ロックされたプリンシパル (失敗した認証を何度も受け取ったプリンシパル) のロックを解除します
パスワードポリシーに従って、それらの間に十分な時間をかけずに試行します)。
正常に認証できます。
プリンシパルの名前を変更する
プリンシパルの名前を変更する [-力] 古いプリンシパル 新しいプリンシパル
指定された名前を変更します 古いプリンシパル 〜へ 新しいプリンシパル. このコマンドは、
確認、 -力 オプションが与えられます。
このコマンドには 加えます 削除 特権。
エイリアス: レンプリンク
プリンシパルの削除
プリンシパルの削除 [-力] 校長
指定された 校長 データベースから。 このコマンドは、削除を求めるプロンプトを表示します。
を除いて -力 オプションが与えられます。
このコマンドには 削除 特権。
エイリアス: デルプリン
パスワードを変更する
パスワードを変更する [オプション] 校長
のパスワードを変更します 校長. どちらでもない場合は、新しいパスワードの入力を求めます -ランドキー or -pw
指定されています。
このコマンドには パスワード変更 特権、またはプログラムを実行しているプリンシパルが
プリンシパルが変更されるのと同じです。
エイリアス: CPW
次のオプションを使用できます。
-ランドキー
プリンシパルのキーをランダムな値に設定します。
-pw password
指定された文字列にパスワードを設定します。 スクリプトでこのオプションを使用すると、
プロセスリストを介してシステム上の他のユーザーにパスワードを送信します。
-e ENC:塩、...
指定されたキーソルト リストを使用して、プリンシパルのキーを設定します。 見る
キーソルトリスト in kdc.conf(5) 可能な値のリストについては。
-保持
データベース内の既存のキーを保持します。 通常、このフラグは必要ありません。
おそらくのために かぶとgt プリンシパル。
例:
kadmin: cpw システムテスト
プリンシパルのパスワードを入力してください [メール保護]:
プリンシパルのパスワードを再入力してください [メール保護]:
のパスワード [メール保護] 変更されました。
管理者:
パージキー
パージキー [-すべて|-keepkvno Oldest_kvno_to_keep] 校長
以前に保持されていた古いキーを削除します (たとえば、 パスワードを変更する -保持)から 校長.
If -keepkvno が指定されている場合、以下の kvnos を持つキーのみをパージします
Oldest_kvno_to_keep。 場合 -すべて が指定されている場合、すべてのキーがパージされます。 の -すべて オプションがある
リリース 1.12 の新機能。
このコマンドには 修正する 特権。
get_principal
get_principal [-簡潔] 校長
プリンシパルの属性を取得します。 とともに -簡潔 オプション、引用されたフィールドを出力
タブ区切りの文字列。
このコマンドには 問い合わせます 特権、またはプログラムを実行しているプリンシパル
リストされているものと同じであること。
エイリアス: ゲットプリンク
例:
kadmin: getprinc tlyu/admin
プリンシパル: tlyu/[メール保護]
有効期限: [無期限]
最後のパスワード変更: Mon Aug 12 14:16:47 EDT 1996
パスワードの有効期限: [なし]
チケットの最大有効期間: 0 日 10:00:00
再生可能な最大寿命: 7 日 00:00:00
最終更新日: 12 年 14 月 16 日月曜日 47:1996:XNUMX EDT (bjaspan/[メール保護])
最後に成功した認証: [never]
最後に失敗した認証: [never]
パスワード試行の失敗: 0
キー数:2
キー: vno 1、des-cbc-crc
キー: vno 1、des-cbc-crc:v4
属性:
ポリシー: [なし]
kadmin: getprinc -terse systest
[メール保護] 3 86400 604800 1
785926535 753241234 785900000
てゆ/[メール保護] 786100034 0 0
管理者:
list_principals
list_principals [表現]
すべてまたは一部のプリンシパル名を取得します。 表現 シェルスタイルの glob 式であり、
ワイルドカード文字を含めることができます ?, *, []. 一致するすべてのプリンシパル名
表情がプリントされています。 式が指定されていない場合、すべてのプリンシパル名が出力されます。
式に @ キャラクター、 @ 文字の後にローカル
realm が式に追加されます。
このコマンドには リスト 特権。
エイリアス: リストプリンク, get_principals, get_princes
例:
kadmin: listprincs テスト*
[メール保護]
[メール保護]
[メール保護]
[メール保護]
管理者:
get_strings
get_strings 校長
文字列属性を表示します 校長.
このコマンドには 問い合わせます 特権。
エイリアス: getstr
セット文字列
セット文字列 校長 名 値
文字列属性を設定します 校長. 文字列属性は、プリンシパルごとに提供するために使用されます
KDC およびいくつかの KDC プラグイン モジュールへの構成。 次の文字列属性
名前は KDC によって認識されます。
session_enctypes
プリンシパルが
サーバーとして認証されます。 見る 暗号化タイプ in kdc.conf(5) リストの
受け入れられた値。
otp クライアントのワンタイム パスワード (OTP) 事前認証を有効にします。 校長を選択します。
値 オブジェクトの配列を表す JSON 文字列で、それぞれにオプションがあります type
ユーザ名 フィールド。
このコマンドには 修正する 特権。
エイリアス: setstr
例:
set_string host/foo.mit.edu session_enctypes aes128-cts
セット文字列 [メール保護] otp [{"タイプ":"hotp","ユーザー名":"カスタム"}]
del_string
del_string 校長 キー
から文字列属性を削除します 校長.
このコマンドには 削除 特権。
エイリアス: デルスター
追加ポリシー
追加ポリシー [オプション] 方針
という名前のパスワード ポリシーを追加します。 方針 データベースに。
このコマンドには 加えます 特権。
エイリアス: アドポール
次のオプションを使用できます。
-マックスライフ 時間
(取得日 string) パスワードの最大有効期間を設定します。
-ミニライフ 時間
(取得日 string) パスワードの最小有効期間を設定します。
-最小長 長さ
パスワードの最小長を設定します。
-minclasses 数
パスワードに必要な文字クラスの最小数を設定します。 XNUMX
文字クラスは、小文字、大文字、数字、句読点、
空白/印刷できない文字。
-歴史 数
プリンシパルに対して保持される過去のキーの数を設定します。 このオプションはサポートされていません
LDAP KDC データベース モジュールを使用します。
-最大失敗 最大数
プリンシパルがロックされるまでの認証失敗回数を設定します。
認証の失敗は、以下を必要とするプリンシパルについてのみ追跡されます。
事前認証。 失敗した試行のカウンターは、成功後に 0 にリセットされます。
認証を試みます。 あ 最大数 値 0 (デフォルト) はロックアウトを無効にします。
-failurecountinterval 失敗時間
(取得日 string) 認証失敗間の許容時間を設定します。 もし
認証の失敗は次の後に発生します 失敗時間 前回から経過
失敗すると、認証失敗回数は 1 にリセットされます。 失敗時間 値
0 (デフォルト) は永遠を意味します。
-ロックアウト期間 ロックアウト時間
(取得日 string) プリンシパルがロックされる期間を設定します
指定なしで認証失敗が多すぎる場合の認証
失敗カウント間隔が経過しています。 期間 0 (デフォルト) はプリンシパルを意味します。
で管理上ロック解除されるまで、ロックアウトされたままになります。 モッドプリンク -ロックを解除する.
-許可されたキーソルト
設定または変更時に長期キーでサポートされるキー/ソルト タプルを指定します
プリンシパルのパスワード/キー。 見る キーソルトリスト in kdc.conf(5) のリストについては、
受け入れられる値ですが、キー/ソルトのタプルはコンマ (',') で区切る必要があることに注意してください
それだけ。 許可されたキー/ソルト ポリシーをクリアするには、値「-」を使用します。
例:
kadmin: add_policy -maxlife "2 days" -minlength 5 ゲスト
管理者:
修正ポリシー
修正ポリシー [オプション] 方針
という名前のパスワード ポリシーを変更します。 方針. オプションは、 追加ポリシー.
このコマンドには 修正する 特権。
エイリアス: モドポール
削除ポリシー
削除ポリシー [-力] 方針
という名前のパスワード ポリシーを削除します。 方針. 削除前に確認を求めます。 の
ポリシーがプリンシパルによって使用されている場合、コマンドは失敗します。
このコマンドには 削除 特権。
エイリアス: デルポール
例:
kadmin: del_policy ゲスト
ポリシー「ゲスト」を削除してもよろしいですか?
(はい/いいえ): はい
管理者:
get_policy
get_policy [ -簡潔 ] 方針
という名前のパスワード ポリシーの値を表示します。 方針。 とともに -簡潔 フラグ、出力
タブで区切られた引用符で囲まれた文字列としてのフィールド。
このコマンドには 問い合わせます 特権。
エイリアス: getpol
例:
kadmin: get_policy 管理者
ポリシー: 管理者
パスワードの最大有効期間: 180 日 00:00:00
パスワードの最小有効期間: 00:00:00
最小パスワード長: 6
パスワード文字クラスの最小数: 2
古いキーの保管数: 5
参照数: 17
kadmin: get_policy -terse 管理者
管理者 15552000 0 6 2 5 17
管理者:
「参照カウント」は、そのポリシーを使用しているプリンシパルの数です。 LDAP KDC を使用する
データベース モジュールでは、参照カウント フィールドは意味がありません。
リストポリシー
リストポリシー [表現]
すべてまたは一部のポリシー名を取得します。 表現 可能なシェルスタイルのグロブ式です
ワイルドカード文字を含む ?, *, []. 式に一致するすべてのポリシー名
印刷されます。 式が指定されていない場合、既存のすべてのポリシー名が出力されます。
このコマンドには リスト 特権。
エイリアス: リストポール, get_policies, ゲットポール.
例:
カドミン: リストポール
テストポール
口述のみ
XNUMX分にXNUMX回
テストポール-nopw
カドミン: listpols t*
テストポール
テストポール-nopw
管理者:
クタッド
クタッド [オプション] 校長
クタッド [オプション] -グロブ プリンク-exp
追加 校長、または一致するすべてのプリンシパル プリンク-exp、keytab ファイルに。 各
プリンシパルのキーは、プロセスでランダム化されます。 ルール プリンク-exp で説明されています
list_principals
このコマンドには 問い合わせます パスワード変更 特権。 とともに -グロブ フォーム、それも
が必要です リスト 特権。
オプションは次のとおりです。
-キー[eytab] キータブ
キータブ キータブファイルとして。 それ以外の場合は、デフォルトのキータブが使用されます。
-e ENC:塩、...
指定されたキーソルト リストを使用して、プリンシパルの新しいキーを設定します。 見る
キーソルトリスト in kdc.conf(5) 可能な値のリストについては。
-q より詳細な情報を表示します。
-ノーランドキー
キーをランダム化しないでください。 キーとそのバージョン番号は変更されません。 この
オプションは kadmin.local でのみ使用可能であり、組み合わせて指定することはできません
-e オプションを選択します。
複数の暗号化タイプを無視して、プリンシパルの一意の暗号化タイプごとにエントリが追加されます。
暗号化タイプは同じだがソルト タイプが異なるキー。
例:
kadmin: ktadd -k /tmp/foo-new-keytab ホスト/foo.mit.edu
プリンシパルホストのエントリ/[メール保護] kvno 3で、
暗号化タイプ aes256-cts-hmac-sha1-96 がキータブに追加されました
ファイル:/tmp/foo-new-keytab
管理者:
クトレムーブ
クトレムーブ [オプション] 校長 [クブノ | を | 古い]
指定されたエントリを削除します 校長 キータブから。 パーミッションは必要ありません。
これには、データベースへのアクセスは必要ありません。
文字列「all」を指定すると、そのプリンシパルのすべてのエントリが削除されます。 もし
文字列「old」が指定されている場合、そのプリンシパルのすべてのエントリのうち、最も高いものを除く
kvno が削除されます。 それ以外の場合、指定された値は整数として解析され、すべてのエントリが
kvno がその整数に一致するものは削除されます。
オプションは次のとおりです。
-キー[eytab] キータブ
キータブ キータブファイルとして。 それ以外の場合は、デフォルトのキータブが使用されます。
-q より詳細な情報を表示します。
例:
kadmin: ktremove kadmin/admin all
キータブから kvno 3 が削除されたプリンシパル kadmin/admin のエントリ
ファイル:/etc/krb5.keytab
管理者:
ロック
データベースを排他的にロックします。 細心の注意を払って使用してください! このコマンドは、
DB2 KDC データベース モジュール。
アンロック
データベースの排他ロックを解除します。
list_requests
kadmin リクエストで利用可能なリスト。
エイリアス: lr, ?
やめます
プログラムを終了します。 データベースがロックされていた場合、ロックが解除されます。
エイリアス: 終了する, q
HISTORY
kadmin プログラムは、もともと MIT の Tom Yu によって、
OpenVision Kerberos 管理プログラム。
onworks.net サービスを使用してオンラインで kadmin を使用する