これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド kinit です。
プログラム:
NAME
kinit - Kerberos チケット認可チケットを取得してキャッシュします
SYNOPSIS
キニット [-V] [-l 一生] [-s 始まる時間] [-r 再生可能なライフ] [-p | | -P] [-f | | -F] [-a] [-A]
[-C] [-E] [-v] [-R] [-k [-t キータブファイル]][-c キャッシュ名] [-n] [-S サービス名] [-I
input_ccache] [-T Armor_ccache] [-X 属性を使用する。[=値]][校長]
DESCRIPTION
kinit は、最初のチケット認可チケットを取得してキャッシュします。 校長.
OPTIONS
-V 詳細な出力を表示します。
-l 一生
(デュレーション 文字列。) 有効期間を含むチケットをリクエストします。 一生.
たとえば、 キニット -l 5:30 or キニット -l 5h30m.
Status -l オプションが指定されていない場合、デフォルトのチケット有効期間 (各チケットによって構成されます)
サイト)を利用します。 チケットの有効期間を最大チケットよりも長く指定する
ライフタイム (各サイトによって設定される) は、設定された最大チケットをオーバーライドしません。
一生。
-s 始まる時間
(デュレーション 文字列。) 日付が先のチケットをリクエストします。 日付の遅れたチケットは次の方法で発行されます。
無効 フラグが設定されているため、事前に検証のために KDC に再送信する必要があります。
使用しています。
始まる時間 チケットが有効になるまでの遅延時間を指定します。
-r 再生可能なライフ
(デュレーション 文字列。) 合計有効期間が XNUMX である更新可能なチケットをリクエストします。
再生可能なライフ.
-f 転送可能なチケットを要求します。
-F 転送不可のチケットを要求します。
-p プロキシ可能なチケットをリクエストします。
-P プロキシ不可能なチケットをリクエストします。
-a ホストのローカル アドレスに制限されたチケットを要求します。
-A 住所によって制限されないチケットをリクエストします。
-C プリンシパル名の正規化を要求し、KDC が次のように応答できるようにします。
要求されたクライアント プリンシパルとは異なるクライアント プリンシパル。
-E プリンシパル名を企業名として扱います (つまり、 -C オプション)。
-v キャッシュ内のチケット認可チケットをリクエストします ( 無効 フラグセット)
検証のために KDC に渡されます。 チケットが要求された時間内にある場合
範囲内でキャッシュが検証されたチケットに置き換えられます。
-R チケット交付チケットの更新を要求します。 有効期限が切れたチケットは使用できないので注意してください。
チケットがまだ更新可能な有効期間内であっても、更新する必要があります。
有効期限が切れた更新可能なチケットは、によって報告されたものであることに注意してください。 クリスト(1) 時々かもしれない
KDC は猶予期間を適用するため、このオプションを使用して更新する必要があります。
クライアントと KDC のクロック スキュー。 見る krb5.conf(5) クロックスキュー 設定。
-k [-私 | -t キータブファイル]
ローカルホストのキータブのキーから取得したチケットを要求します。 の場所
キータブは次のように指定できます。 -t キータブファイル オプション、または -i オプション
デフォルトのクライアントキータブの使用を指定します。 それ以外の場合は、デフォルトのキータブが
利用される。 デフォルトでは、ローカルホストのホストチケットが要求されますが、
プリンシパルを指定できます。 KDC 上の特別なキータブの場所 KDB: 使用することができる
これは、kinit が KDC データベースを開き、キーを直接検索する必要があることを示します。
これにより、管理者はサポートするプリンシパルとしてチケットを取得できるようになります。
キーに基づく認証。
-n 匿名処理を要求します。 XNUMX 種類の匿名プリンシパルがサポートされています。
完全に匿名の Kerberos の場合は、KDC で pkinit を構成し、
pkinit_anchors クライアントの中で krb5.conf(5)。 次に、 -n オプション付き
フォームのプリンシパル @レルム (空のプリンシパル名の後にアットマークと
レルム名)。 KDC によって許可された場合、匿名チケットが返されます。
匿名チケットの XNUMX 番目の形式がサポートされています。 これらのレルムに公開されたチケットは非表示になります
クライアントのアイデンティティではありますが、クライアントのレルムではありません。 このモードでは、次を使用します。 キニット -n
通常のプリンシパル名を使用します。 KDC によってサポートされている場合、プリンシパル (ただし、そうではない)
レルム) は匿名プリンシパルに置き換えられます。
リリース 1.8 の時点では、MIT Kerberos KDC は完全な匿名操作のみをサポートしています。
-I input_ccache
すでにチケットが含まれている認証情報キャッシュの名前を指定します。 いつ
そのチケットを入手する方法についての情報も含まれている場合、そのチケットを入手する
キャッシュに保存されると、その情報は新しい認証情報の作成方法に影響を与えるために使用されます。
これには、KDC に対する同じ認証方法の事前選択も含まれます。
-T Armor_ccache
すでにチケットが含まれている認証情報キャッシュの名前を指定します。 もしも
KDC でサポートされている場合、このキャッシュはリクエストを防御するために使用され、
オフライン辞書攻撃と追加の事前認証の使用の許可
メカニズム。 装甲化により、KDC からの応答が正しくないことも確認されます。
輸送中に変更されました。
-c キャッシュ名
つかいます キャッシュ名 Kerberos 5 認証情報 (チケット) キャッシュの場所として。 これなら
オプションが使用されない場合は、デフォルトのキャッシュの場所が使用されます。
デフォルトのキャッシュの場所はシステムによって異なる場合があります。 もし KRB5CCNAME 環境
変数が設定されている場合、その値はデフォルトのキャッシュを見つけるために使用されます。 校長なら
名前が指定されており、デフォルトのキャッシュのタイプはコレクションをサポートしています (例:
DIR タイプ)、プリンシパルの資格情報を含む既存のキャッシュは
選択されるか、新しいキャッシュが作成され、新しい XNUMX 次キャッシュになります。 それ以外の場合は、任意の
デフォルト キャッシュの既存のコンテンツは kinit によって破棄されます。
-S サービス名
最初のチケットを取得するときに使用する代替サービス名を指定します。
-X 属性を使用する。[=値]
事前認証を指定する 属性を使用する。 & 値 によって解釈される
事前認証モジュール。 許容される属性と値の値は次のように異なります。
モジュールからモジュールへ。 このオプションは複数回指定して複数指定できます。
属性。 値が指定されていない場合は、「はい」とみなされます。
次の属性は、PKINIT 事前認証メカニズムによって認識されます。
X509_user_identity=値
ユーザーの X509 ID 情報を見つける場所を指定する
X509_アンカー=値
信頼できる X509 アンカー情報を見つける場所を指定する
flag_RSA_PROTOCOL[=はい]
デフォルトの Diffie-Hellman プロトコルではなく RSA の使用を指定します
ENVIRONMENT
kinit は次の環境変数を使用します。
KRB5CCNAME
デフォルトの Kerberos 5 認証情報キャッシュの場所 (次の形式) type:残差.
ない場合 type プレフィックスが存在する場合、 FILE タイプが想定されます。 デフォルトのタイプ
キャッシュは、キャッシュ コレクションの可用性を決定する場合があります。 たとえば、デフォルト
タイプのキャッシュ DIR ディレクトリ内のキャッシュが
コレクション。
onworks.net サービスを使用してオンラインで kinit を使用する