ນີ້ແມ່ນຄໍາສັ່ງ ldapwhoami ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນສະຖານທີ່ເຮັດວຽກອອນໄລນ໌ຟຣີຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
ldapwhoami - LDAP ຂ້ອຍແມ່ນໃຜ? ເຄື່ອງມື
ສະຫຼຸບສັງລວມ
ldapwhoami [-V[V]] [-d ລະດັບດີບັກ] [-n] [-v] [-x] [-D binddn] [-W] [-w passwd]
[-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldpport] [-e [!]ext[=extparam]]
[-E [!]ext[=extparam]] [-o ເລືອກ[=optparam]] [-O ຄຸນສົມບັດຄວາມປອດໄພ] [-I] [-Q] [-N]
[-U ຄວາມຖືກຕ້ອງ] [-R ອານາຈັກ] [-X authzid] [-Y ແມ້] [-Z[Z]]
ລາຍລະອຽດ
ldapwhoami ປະຕິບັດ LDAP "ຂ້ອຍແມ່ນໃຜ?" ການຂະຫຍາຍການດໍາເນີນງານ.
ldapwhoami ເປີດການເຊື່ອມຕໍ່ກັບເຊີບເວີ LDAP, ຜູກມັດ, ແລະດໍາເນີນການ whoami.
OPTIONS
-V[V] ຂໍ້ມູນສະບັບພິມ. ຖ້າ - ວີ ແມ່ນໃຫ້, ພຽງແຕ່ຂໍ້ມູນສະບັບໄດ້ຖືກພິມອອກ.
-d ລະດັບດີບັກ
ຕັ້ງລະດັບການດີບັກ LDAP ເປັນ ລະດັບດີບັກ. ldapwhoami ຕ້ອງໄດ້ຮັບການລວບລວມດ້ວຍ
LDAP_DEBUG ກໍານົດສໍາລັບທາງເລືອກນີ້ທີ່ຈະມີຜົນກະທົບໃດໆ.
-n ສະແດງໃຫ້ເຫັນສິ່ງທີ່ຈະເຮັດ, ແຕ່ຕົວຈິງແລ້ວບໍ່ໄດ້ດໍາເນີນການ whoami. ເປັນປະໂຫຍດ
ສໍາລັບການ debugging ສົມທົບກັບ -v.
-v ດໍາເນີນການໃນຮູບແບບ verbose, ດ້ວຍການວິນິດໄສຈໍານວນຫຼາຍທີ່ຂຽນເປັນຜົນຜະລິດມາດຕະຖານ.
-x ໃຊ້ການພິສູດຢືນຢັນແບບງ່າຍດາຍແທນທີ່ຈະເປັນ SASL.
-D binddn
ໃຊ້ຊື່ທີ່ໂດດເດັ່ນ binddn ເພື່ອຜູກມັດກັບໄດເລກະທໍລີ LDAP. ສໍາລັບ SASL binds,
ເຊີບເວີຄາດວ່າຈະບໍ່ສົນໃຈຄ່ານີ້.
-W ເຕືອນສໍາລັບການພິສູດຢືນຢັນແບບງ່າຍດາຍ. ອັນນີ້ໃຊ້ແທນການລະບຸລະຫັດຜ່ານ
ຢູ່ໃນເສັ້ນຄໍາສັ່ງ.
-w passwd
ການນໍາໃຊ້ passwd ເປັນລະຫັດຜ່ານສໍາລັບການກວດສອບງ່າຍດາຍ.
-y passwdfile
ໃຊ້ເນື້ອໃນທີ່ສົມບູນຂອງ passwdfile ເປັນລະຫັດຜ່ານສໍາລັບການກວດສອບງ່າຍດາຍ.
-H ldapuri
ລະບຸ URI ທີ່ອ້າງອີງໃສ່ເຊີບເວີ ldap(s); ສະເພາະຊ່ອງໂປໂຕຄອນ/ໂຮສ/ພອດ
ອະນຸຍາດ; ຄາດວ່າຈະມີລາຍຊື່ URI, ແຍກດ້ວຍຍະຫວ່າງ ຫຼືເຄື່ອງໝາຍຈຸດ.
-h ldaphost
ລະບຸໂຮສສຳຮອງທີ່ເຊີບເວີ ldap ກຳລັງແລ່ນຢູ່. ຄັດຄ້ານ
of -H.
-p ldpport
ລະບຸພອດ TCP ສຳຮອງທີ່ເຊີບເວີ ldap ກຳລັງຟັງຢູ່. ເຊົາສະໜັບສະໜູນໃນ
ໂປດປານຂອງ -H.
-e [!]ext[=extparam]
-E [!]ext[=extparam]
ລະບຸການຂະຫຍາຍທົ່ວໄປກັບ -e ແລະການຂະຫຍາຍ whoami ກັບ -E. ´!´ ຊີ້
ວິຈານ.
ສ່ວນຂະຫຍາຍທົ່ວໄປ:
[!]ຢືນຢັນ= (ຕົວກອງ RFC 4515)
!authzid= ("dn: "ຫຼື "u: ")
[!]bauthzid (ການຄວບຄຸມ RFC 3829 authzid)
[!]ໂສ້[= [/ ]]
[!]ຈັດການDSAit
[!]ໂນ
ນະໂຍບາຍ
[!]ອ່ານຕໍ່[= ] (ລາຍການຄຸນສົມບັດທີ່ຂັ້ນດ້ວຍເຄື່ອງໝາຍຈຸດ)
[!]ອ່ານແລ້ວ[= ] (ລາຍການຄຸນສົມບັດທີ່ຂັ້ນດ້ວຍເຄື່ອງໝາຍຈຸດ)
[!]ຜ່ອນຄາຍ
sessiontracking
ປະຖິ້ມ, ຍົກເລີກ, ບໍ່ສົນໃຈ (SIGINT ສົ່ງການປະຖິ້ມ/ຍົກເລີກ,
ຫຼືບໍ່ສົນໃຈການຕອບໂຕ້; ຖ້າສຳຄັນ, ຢ່າລໍຖ້າ SIGINT.
ບໍ່ໄດ້ຄວບຄຸມແທ້ໆ)
ສ່ວນຂະຫຍາຍ WhoAmI:
(none)
-o ເລືອກ[=optparam]
ລະບຸທາງເລືອກທົ່ວໄປ.
ທາງເລືອກທົ່ວໄປ:
nettimeout= (ໃນວິນາທີ, ຫຼື "ບໍ່ມີ" ຫຼື "ສູງສຸດ")
ldif-wrap= (ໃນຖັນ, ຫຼື "ບໍ່" ສໍາລັບການບໍ່ມີຫໍ່)
-O ຄຸນສົມບັດຄວາມປອດໄພ
ລະບຸຄຸນສົມບັດຄວາມປອດໄພ SASL.
-I ເປີດໃຊ້ໂໝດໂຕ້ຕອບ SASL. ເຕືອນສະເໝີ. ຄ່າເລີ່ມຕົ້ນແມ່ນການເຕືອນພຽງແຕ່ຕາມຄວາມຕ້ອງການ.
-Q ເປີດໃຊ້ SASL ໂໝດງຽບ. ບໍ່ເຄີຍກະຕຸ້ນເຕືອນ.
-N ຢ່າໃຊ້ DNS reverse ເພື່ອ canonicalize ຊື່ເຈົ້າພາບ SASL.
-U ຄວາມຖືກຕ້ອງ
ລະບຸ ID ການກວດສອບຄວາມຖືກຕ້ອງສໍາລັບການຜູກມັດ SASL. ຮູບແບບຂອງ ID ແມ່ນຂຶ້ນກັບ
ໃຊ້ກົນໄກ SASL ຕົວຈິງ.
-R ອານາຈັກ
ລະບຸຂອບເຂດຂອງ ID ການກວດສອບຄວາມຖືກຕ້ອງສໍາລັບການຜູກມັດ SASL. ຮູບແບບຂອງອານາຈັກແມ່ນຂຶ້ນກັບ
ກ່ຽວກັບກົນໄກ SASL ຕົວຈິງທີ່ໃຊ້.
-X authzid
ລະບຸ ID ການອະນຸຍາດທີ່ຮ້ອງຂໍສໍາລັບການຜູກມັດ SASL. authzid ຕ້ອງເປັນຫນຶ່ງໃນ
ຮູບແບບດັ່ງຕໍ່ໄປນີ້: dn:<ໂດດເດັ່ນ ຊື່> or u:
-Y ແມ້
ລະບຸກົນໄກ SASL ທີ່ຈະໃຊ້ສໍາລັບການພິສູດຢືນຢັນ. ຖ້າຫາກວ່າມັນບໍ່ໄດ້ລະບຸໄວ້,
ໂຄງການຈະເລືອກເອົາກົນໄກທີ່ດີທີ່ສຸດທີ່ເຄື່ອງແມ່ຂ່າຍຮູ້.
-Z[Z] ອອກ StartTLS (Transport Layer Security) ຂະຫຍາຍການດໍາເນີນງານ. ຖ້າທ່ານໃຊ້ -ZZ, ການ
ຄໍາສັ່ງຈະຮຽກຮ້ອງໃຫ້ການດໍາເນີນງານປະສົບຜົນສໍາເລັດ.
EXAMPLE
ldapwhoami -x -D "cn=Manager,dc=example,dc=com" -W
ໃຊ້ ldapwhoami ອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net