Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 kinit 명령입니다.
프로그램:
이름
kinit - Kerberos 티켓 부여 티켓 획득 및 캐시
개요
키닛 [-V] [-l 일생] [-s 시작 시간] [-r 재생 가능_수명] [-p | -P] [-f | -F] [-a] [-A]
[-C] [-E] [-v] [-R] [-k [-t keytab_file]] [-c 캐시 이름] [-n] [-S 작업 명] [-I
입력_ccache] [-T armor_ccache] [-X 속성[=가치]] [본관]
기술
kinit는 다음에 대한 초기 티켓 부여 티켓을 획득하고 캐시합니다. 본관.
옵션
-V 자세한 출력을 표시합니다.
-l 일생
(지속 string.) 수명이 있는 티켓을 요청합니다. 일생.
예를 들어, 키닛 -l 5:30 or 키닛 -l 5시.
경우 -l 옵션이 지정되지 않으면 기본 티켓 수명(각
사이트)를 사용합니다. 최대 티켓보다 긴 티켓 수명 지정
수명(각 사이트에서 구성)은 구성된 최대 티켓을 재정의하지 않습니다.
일생.
-s 시작 시간
(지속 문자열.) 날짜가 지난 티켓을 요청합니다. 날짜가 지난 티켓은 다음과 같이 발행됩니다.
전에, 무효의 플래그가 설정되고 유효성 검사를 위해 KDC에 다시 제출해야 합니다.
사용합니다.
시작 시간 티켓이 유효해지기까지의 지연 시간을 지정합니다.
-r 재생 가능_수명
(지속 string.) 재생 가능한 티켓을 요청합니다. 총 수명은 다음과 같습니다.
재생 가능_수명.
-f 전달 가능한 티켓을 요청합니다.
-F 전달할 수 없는 티켓을 요청합니다.
-p 프록시 가능한 티켓을 요청합니다.
-P 대리할 수 없는 티켓을 요청합니다.
-a 호스트의 로컬 주소[es]로 제한된 티켓을 요청합니다.
-A 주소 제한이 없는 티켓을 요청합니다.
-C 주체 이름의 정규화를 요청하고 KDC가
요청한 것과 다른 클라이언트 주체.
-E 주체 이름을 기업 이름으로 취급합니다(즉, -C 선택권).
-v 캐시에 있는 티켓 부여 티켓( 무효의 플래그 설정)
확인을 위해 KDC로 전달됩니다. 티켓이 요청된 시간 내에 있는 경우
범위 내에서 캐시는 검증된 티켓으로 대체됩니다.
-R 티켓 부여 티켓의 갱신을 요청합니다. 만료된 티켓은 사용할 수 없습니다.
티켓이 아직 재생 가능 기간 내에 있는 경우에도 갱신됩니다.
에서 보고한 대로 만료된 갱신 가능한 티켓은 클리스트(1) 때때로
KDC는 계정에 유예 기간을 적용하기 때문에 이 옵션을 사용하여 갱신할 수 있습니다.
클라이언트-KDC 클럭 스큐. 보다 krb5.conf(5) 시계틀림 환경.
-k [-NS | -t keytab_file]
로컬 호스트의 keytab에 있는 키에서 얻은 티켓을 요청합니다. 의 위치
keytab은 다음과 같이 지정할 수 있습니다. -t keytab_file 옵션 또는 -i 선택권
기본 클라이언트 keytab의 사용을 지정합니다. 그렇지 않으면 기본 keytab이
사용할 수 있습니다. 기본적으로 로컬 호스트에 대한 호스트 티켓이 요청되지만
주체를 지정할 수 있습니다. KDC에서 특수 키탭 위치 산업은행: 사용할 수 있습니다
kinit가 KDC 데이터베이스를 열고 키를 직접 조회해야 함을 나타냅니다.
이를 통해 관리자는 다음을 지원하는 주체로서 티켓을 얻을 수 있습니다.
키 기반 인증.
-n 익명 처리를 요청합니다. 두 가지 유형의 익명 보안 주체가 지원됩니다.
완전 익명 Kerberos의 경우 KDC에서 pkinit를 구성하고
pkinit_anchors 클라이언트의 krb5.conf(5). 그런 다음 -n 옵션
양식의 교장 @왕국 (빈 주체 이름 뒤에 at 기호와
영역 이름). KDC에서 허용하는 경우 익명의 티켓이 반환됩니다.
두 번째 형식의 익명 티켓이 지원됩니다. 이 영역 노출 티켓은 숨김
클라이언트의 신원이지만 클라이언트의 영역은 아닙니다. 이 모드의 경우 다음을 사용하십시오. 키닛 -n
일반 주요 이름으로. KDC에서 지원하는 경우 주체(단,
영역)은 익명의 보안 주체로 대체됩니다.
릴리스 1.8부터 MIT Kerberos KDC는 완전 익명 작업만 지원합니다.
-I 입력_ccache
이미 티켓이 포함된 자격 증명 캐시의 이름을 지정합니다. 언제
해당 티켓을 얻은 방법에 대한 정보도 해당 티켓을 얻은 경우
캐시에 저장되면 해당 정보는 새 자격 증명에 영향을 미치는 데 사용됩니다.
KDC에 대한 동일한 인증 방법을 미리 선택하는 것을 포함합니다.
-T armor_ccache
이미 티켓이 포함된 자격 증명 캐시의 이름을 지정합니다. 만약에
KDC에서 지원하는 경우 이 캐시는 요청을 보호하는 데 사용되어
오프라인 사전 공격 및 추가 사전 인증 사용 허용
메커니즘. Armoring은 또한 KDC의 응답이
운송 중 수정됨.
-c 캐시 이름
사용 캐시 이름 Kerberos 5 자격 증명(티켓) 캐시 위치로. 이 경우
옵션을 사용하지 않으면 기본 캐시 위치가 사용됩니다.
기본 캐시 위치는 시스템마다 다를 수 있습니다. 만약 KRB5CCNAME 환경
변수가 설정되면 해당 값은 기본 캐시를 찾는 데 사용됩니다. 교장인 경우
이름이 지정되고 기본 캐시 유형이 컬렉션을 지원합니다(예:
DIR 유형) 주체에 대한 자격 증명을 포함하는 기존 캐시는
선택되거나 새 캐시가 생성되어 새로운 기본 캐시가 됩니다. 그렇지 않으면, 어떤
기본 캐시의 기존 내용은 kinit에 의해 삭제됩니다.
-S 작업 명
초기 티켓을 받을 때 사용할 대체 서비스 이름을 지정합니다.
-X 속성[=가치]
사전 인증 지정 속성 과 가치 로 해석하다
사전 인증 모듈. 허용되는 속성 및 값 값은
모듈 대 모듈. 여러 개를 지정하려면 이 옵션을 여러 번 지정할 수 있습니다.
속성. 값을 지정하지 않으면 "예"로 간주됩니다.
PKINIT 사전 인증 메커니즘은 다음 속성을 인식합니다.
X509_user_identity=가치
사용자의 X509 ID 정보를 찾을 위치 지정
X509_앵커=가치
신뢰할 수 있는 X509 앵커 정보를 찾을 위치 지정
flag_RSA_PROTOCOL[=예]
기본 Diffie-Hellman 프로토콜 대신 RSA 사용 지정
환경
kinit는 다음 환경 변수를 사용합니다.
KRB5CCNAME
형식의 기본 Kerberos 5 자격 증명 캐시 위치 유형:잔여.
없는 경우 유형 접두사가 있으면 FILE 유형이 가정됩니다. 기본 유형
캐시는 캐시 컬렉션의 가용성을 결정할 수 있습니다. 예를 들어 기본값
유형의 캐시 DIR 디렉토리 내의 캐시가
수집.
onworks.net 서비스를 사용하여 온라인에서 kinit 사용