ഇംഗ്ലീഷ്ഫ്രഞ്ച്സ്പാനിഷ്

Ad


OnWorks ഫെവിക്കോൺ

dacsauth - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് പ്രൊവൈഡറിൽ dacsauth പ്രവർത്തിപ്പിക്കുക

Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്‌സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്ന കമാൻഡ് ഡാക്‌സൗത്ത് ആണിത്.

പട്ടിക:

NAME


dacsauth - പ്രാമാണീകരണ പരിശോധന

സിനോപ്സിസ്


dacsauth [-m auth-module-spec] [...] [-r റോളുകൾ-മൊഡ്യൂൾ-സ്പെക്ക്] [...] [-Dനിർദേശം=മൂല്യം]
[-ഓക്സ്]
[-fj പേര്] [-fn ഫെഡ്നാമം] [-h | -ഹെൽപ്പ്] [-ഐഡി] [-ll ലോഗ്_ലെവൽ]
[-p പാസ്വേഡ്]
[-pf ഫയല്] [- പ്രോംപ്റ്റ്] [-q] [{-u | - ഉപയോക്താവ്} ഉപയോക്തൃനാമം] [-v]
dacsauth-modules

വിവരണം


യുടെ ഭാഗമാണ് ഈ പരിപാടി DACS സ്യൂട്ട്.

ദി dacsauth നൽകിയിരിക്കുന്ന പ്രാമാണീകരണ മെറ്റീരിയൽ പ്രാമാണീകരണം തൃപ്തികരമാണോ എന്ന് യൂട്ടിലിറ്റി പരിശോധിക്കുന്നു
ആവശ്യകതകളും പ്രക്രിയയുടെ എക്സിറ്റ് സ്റ്റാറ്റസിലൂടെയുള്ള ഫലത്തെ സൂചിപ്പിക്കുന്നു. ഇതിന് സമാനമാണ്
dacs_authenticate(8)[1] ഒപ്പം dacscred(1)[2].

dacsauth സ്ക്രിപ്റ്റുകൾക്കും മറ്റ് പ്രോഗ്രാമുകൾക്കും പ്രയോജനപ്പെടുത്തുന്നതിനുള്ള ഒരു മാർഗം നൽകുന്നു DACS ആധികാരികത
അടിസ്ഥാന സൗകര്യങ്ങൾ. ഒരു പരുക്കൻ രൂപമായി അവർ വിജയകരമായ പ്രാമാണീകരണം ഉപയോഗിച്ചേക്കാം
അംഗീകാരം; ശരിയായ പാസ്‌വേഡ് നൽകുന്ന ഒരു ഉപയോക്താവിനെ മാത്രമേ പ്രവർത്തിപ്പിക്കാൻ അനുവദിക്കൂ
പ്രോഗ്രാം, ഉദാഹരണത്തിന്. അല്ലെങ്കിൽ വിജയിച്ചതിന് ശേഷം അവർ ഏതെങ്കിലും തരത്തിലുള്ള ക്രെഡൻഷ്യലുകൾ തിരികെ നൽകിയേക്കാം
പ്രാമാണീകരണം, അല്ലെങ്കിൽ ഒരുപക്ഷേ ഉപയോഗം dacs_auth_agent(8)[3] മടങ്ങാൻ DACS യോഗ്യതാപത്രങ്ങൾ.

dacsauth തന്നിരിക്കുന്ന ഉപയോക്താവുമായി ബന്ധപ്പെട്ട റോൾ വിവരങ്ങൾ വീണ്ടെടുക്കാനും ഉപയോഗിക്കാം.

dacsauth ഒന്നും വായിക്കുന്നില്ല DACS കോൺഫിഗറേഷൻ ഫയലുകൾ. പരീക്ഷ നടത്താൻ ആവശ്യമായ എല്ലാം
ഒരു വാദമായി വ്യക്തമാക്കണം.

ടിപ്പ്
If dacsauth ആധികാരികത ഉറപ്പാക്കുന്നതിനോ റോളുകൾ നോക്കുന്നതിനോ ഒരു ബിൽറ്റ്-ഇൻ മൊഡ്യൂൾ ഉപയോഗിക്കുന്നു, ഇല്ല
സെർവർ ഘടകം is ആവശ്യമാണ്. നിങ്ങൾക്ക് ഉപയോഗിക്കാമെന്നാണ് ഇതിനർത്ഥം dacsauth ഇല്ലാതെ
അപ്പാച്ചെ ഉൾപ്പെടെ ഒരു വെബ് സെർവർ ആക്സസ് ചെയ്യുക അല്ലെങ്കിൽ കോൺഫിഗർ ചെയ്യുക.

ഓപ്ഷനുകൾ


ഇനിപ്പറയുന്ന കമാൻഡ് ലൈൻ ഫ്ലാഗുകൾ തിരിച്ചറിഞ്ഞു. ഒരെണ്ണമെങ്കിലും -m പതാക (നടത്താൻ
പ്രാമാണീകരണ പരിശോധന), അല്ലെങ്കിൽ കുറഞ്ഞത് ഒരെണ്ണമെങ്കിലും -r പതാക വ്യക്തമാക്കിയിരിക്കണം (ഒരു റോൾ രൂപീകരിക്കുന്നതിന്
ഐഡന്റിറ്റിയുടെ ഡിസ്ക്രിപ്റ്റർ സ്ട്രിംഗ്, അത് stdout-ലേക്ക് പ്രിന്റ് ചെയ്യുക). രണ്ട് പതാകകളുടെയും സംയോജനമാണ്
അനുവദനീയമാണ്, ഈ സാഹചര്യത്തിൽ ഒരു റോൾ ഡിസ്ക്രിപ്റ്റർ സ്ട്രിംഗ് ഔട്ട്പുട്ട് ആധികാരികത ടെസ്റ്റ് ആണെങ്കിൽ മാത്രം
വിജയകരമാണ്.

-Dനിർദേശം=മൂല്യം
ഇത് ക്രമീകരണത്തിന് തുല്യമാണ് നിർദേശം, ഒരു ജനറൽ DACS കോൺഫിഗറേഷൻ നിർദ്ദേശം, to
മൂല്യം. കാണുക dacs.conf(5)[4].

-ഓക്സ്
നൽകിയ അടുത്ത സ്ട്രിംഗ് -p, -pf, അഥവാ - പ്രോംപ്റ്റ് യുടെ മൂല്യമായിരിക്കും പതാക
സഹായകം പ്രാമാണീകരണ വാദം. ഇത് സെൻസിറ്റീവ് കടന്നുപോകാനുള്ള ഒരു സുരക്ഷിത മാർഗം നൽകുന്നു
പ്രോഗ്രാമിലേക്കുള്ള പിൻ പോലുള്ള സഹായ വിവരങ്ങൾ. പാസ്‌വേഡ് ലഭിക്കാൻ ഒരു ഫ്ലാഗ്,
എന്തെങ്കിലും ഉണ്ടെങ്കിൽ, കമാൻഡ് ലൈനിൽ ഈ ഫ്ലാഗിന് മുമ്പായിരിക്കണം.

-fj പേര്
ഉപയോഗം പേര്, അധികാരപരിധിയുടെ പേര് പോലെ വാക്യഘടനാപരമായി സാധുതയുള്ളതായിരിക്കണം. ആവശ്യമെങ്കിൽ
എന്നാൽ നൽകിയിട്ടില്ല, ഹോസ്റ്റിന്റെ ഡൊമെയ്ൻ നാമത്തിൽ നിന്ന് ഉരുത്തിരിഞ്ഞ ഒരു മൂല്യം ഉപയോഗിക്കും.

-fn ഫെഡ്നാമം
ഉപയോഗം ഫെഡ്നാമം, അത് ഫെഡറേഷന്റെ പേര് പോലെ വാക്യഘടനയിൽ സാധുതയുള്ളതായിരിക്കണം. ആവശ്യമെങ്കിൽ
എന്നാൽ നൽകിയിട്ടില്ല, ഹോസ്റ്റിന്റെ ഡൊമെയ്ൻ നാമത്തിൽ നിന്ന് ഉരുത്തിരിഞ്ഞ ഒരു മൂല്യം ഉപയോഗിക്കും.

-h
-ഹെൽപ്പ്
ഒരു സഹായ സന്ദേശം പ്രദർശിപ്പിച്ച് പുറത്തുകടക്കുക.

-ഐഡി
വിജയകരമാണെങ്കിൽ, ആധികാരികത പ്രിന്റ് ചെയ്യുക DACS സ്റ്റാൻഡേർഡ് ഔട്ട്പുട്ടിലേക്കുള്ള ഐഡന്റിറ്റി.

-ll ലോഗ്_ലെവൽ
ഡീബഗ്ഗിംഗ് ഔട്ട്പുട്ട് ലെവൽ ഇതിലേക്ക് സജ്ജമാക്കുക ലോഗ്_ലെവൽ (കാണുക ഡാക്സ്(1)[5]). ഡിഫോൾട്ട് ലെവൽ ആണ്
മുന്നറിയിപ്പ്.

-m auth-module-spec
ആവശ്യമായ ഓരോ തരം പ്രാമാണീകരണ പരിശോധനയും വിവരിക്കുന്നു auth-module-spec
അത് ഉടനെ പിന്തുടരുന്നു -m പതാക. ഓരോന്നും auth-module-spec അടിസ്ഥാനപരമായി ഒരു
ഒരു എന്നതിന്റെ ഇതര പ്രാതിനിധ്യം ഓത്ത് ഉടന്വടി[6] ഉപയോഗിക്കുന്ന അതിന്റെ നിർദ്ദേശങ്ങളും
dacs_authenticate(8)[1]. A യിൽ Auth ക്ലോസുകൾ വരുന്ന ക്രമം പോലെ DACS
കോൺഫിഗറേഷൻ ഫയൽ, ക്രമം -m പതാകകൾ പ്രാധാന്യമർഹിക്കുന്നതായി കാണപ്പെടുന്നു,
അനുസരിച്ച് നിയന്ത്രണം കീവേഡുകൾ. പ്രോസസ്സിംഗ് സമയത്ത്, തുടർച്ചയായി -m ഘടകങ്ങൾ ആകുന്നു
സ്വയമേവ അസൈൻ ചെയ്ത പേരുകൾ, auth_module_1, auth_module_2, തുടങ്ങിയവ, പ്രധാനമായും
പിശക് റിപ്പോർട്ടിംഗ് ഉദ്ദേശ്യങ്ങൾ.

An auth-module-spec ഇനിപ്പറയുന്ന വാക്യഘടനയുണ്ട്:

ദി മൊഡ്യൂൾ ഒരു ബിൽറ്റ്-ഇൻ മൊഡ്യൂളിന്റെ പേരിൽ അല്ലെങ്കിൽ സാധുവായ ഒരു ചുരുക്കെഴുത്ത് ഉപയോഗിച്ച് ആരംഭിക്കുന്നു
അതിന്റെ, അല്ലെങ്കിൽ ഒരു ബാഹ്യ പ്രാമാണീകരണ മൊഡ്യൂളിന്റെ (സമ്പൂർണ) URL (തത്തുല്യം
The യുആർഎൽ[7] നിർദ്ദേശം). അടുത്തതായി ഒരു അംഗീകൃത പ്രാമാണീകരണ ശൈലി കീവേഡ് ദൃശ്യമാകണം
സ്പെസിഫയർ (ഇതിന് തുല്യം ശൈലി[8] നിർദ്ദേശം). അടുത്തതായി, ദി നിയന്ത്രണം കീവേഡ് പിന്തുടരുന്നു,
എന്നതിന് സമാനമാണ് നിയന്ത്രണം[9] ഓത്ത് ക്ലോസിലെ നിർദ്ദേശം. ശേഷം നിയന്ത്രണം
കീവേഡ്, താഴെ വിവരിച്ചിരിക്കുന്ന ഫ്ലാഗുകൾ ഏത് ക്രമത്തിലും പിന്തുടരാം.

An auth-module-spec ആദ്യത്തെ അസാധുവായ ഫ്ലാഗ് (അല്ലെങ്കിൽ ഫ്ലാഗുകളുടെ അവസാനം) ആയിരിക്കുമ്പോൾ അവസാനിക്കുന്നു
നേരിട്ടു.

ദി -O ഒരു പതാകയ്ക്ക് തുല്യമാണ് ഓപ്ഷൻ[10] നിർദ്ദേശം.

ദി -ഓഫ് ഫ്ലാഗിന് ശേഷം വായിക്കേണ്ട ഫയലിന്റെ പേരായ ഒരു വാദം വരുന്നു
ഓപ്‌ഷനുകൾ, ഒരു വരിയിൽ ഒന്ന്, ഫോർമാറ്റിൽ പേര്=മൂല്യം. എന്ന് തുടങ്ങുന്ന ശൂന്യമായ വരകളും വരകളും
ഒരു '#' അവഗണിക്കപ്പെടുന്നു; ഈ വരികൾ "-O" യിൽ ആരംഭിക്കുന്നതല്ലെന്നും ഉദ്ധരണികൾ ലളിതമായിരിക്കുമെന്നും ശ്രദ്ധിക്കുക
പകർത്തി വ്യാഖ്യാനിച്ചില്ല. ദി -ഓഫ് പാസ്‌വേഡുകൾ ഇടുന്നത് ഒഴിവാക്കാൻ ഫ്ലാഗ് ഉപയോഗിക്കാം
കമാൻഡ് ലൈൻ കൂടാതെ മറ്റുതരത്തിലുള്ള എക്സ്പ്രഷനുകൾ എഴുതുന്നത് എളുപ്പമാക്കുന്നു
ഉദാഹരണത്തിന്, ഷെല്ലിന്റെ വ്യാഖ്യാനം തടയാൻ ശ്രദ്ധാപൂർവ്വം രക്ഷപ്പെടുക.

ദി -expr പതാകയ്ക്ക് തുല്യമാണ് എക്സ്പിആർ[11] നിർദ്ദേശം. ദി -വിഎഫ്എസ് പതാക ഉപയോഗിക്കുന്നു
കോൺഫിഗർ വി.എഫ്.എസ്[12] ഈ മൊഡ്യൂളിന് ആവശ്യമായ നിർദ്ദേശങ്ങൾ.

- മൊഡ്യൂളുകൾ
ബിൽറ്റ്-ഇൻ പ്രാമാണീകരണ മൊഡ്യൂളുകളുടെയും റോൾ മൊഡ്യൂളുകളുടെയും ഒരു ലിസ്റ്റ് പ്രദർശിപ്പിക്കുക, ഓരോ വരിയിലും ഒന്ന്, ഒപ്പം
പിന്നെ പുറത്തുകടക്കുക. കാനോനിക്കൽ മൊഡ്യൂളിന്റെ പേര് പ്രിന്റ് ചെയ്‌തിരിക്കുന്നു, തുടർന്ന് പൂജ്യമോ അതിലധികമോ തത്തുല്യമായത്
ചുരുക്കെഴുത്തുകൾ. പ്രാമാണീകരണ മൊഡ്യൂളുകൾക്കായി, പ്രാമാണീകരണ ശൈലി കാണിക്കുന്നു. ലിസ്റ്റ് ചെയ്യാൻ
ലഭ്യമായ മൊഡ്യൂളുകൾ, കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:

% dacsauth -modules

ലഭ്യമായ (പ്രാപ്തമാക്കിയ) അന്തർനിർമ്മിത പ്രാമാണീകരണത്തിന്റെയും റോൾ മൊഡ്യൂളുകളുടെയും സെറ്റ് നിർണ്ണയിക്കപ്പെടുന്നു
എപ്പോൾ DACS നിർമ്മിച്ചിരിക്കുന്നു.

-p പാസ്വേഡ്
ഉപയോഗിക്കേണ്ട പാസ്‌വേഡ് വ്യക്തമാക്കുക (തിന് തുല്യമായത് പാസ്വേഡ് എന്നതിലേക്കുള്ള വാദം
dacs_authenticate).

സുരക്ഷ
കമാൻഡ് ലൈനിൽ നൽകിയിരിക്കുന്ന പാസ്‌വേഡ് മറ്റ് ഉപയോക്താക്കൾക്കും ദൃശ്യമായേക്കാം
സിസ്റ്റം.

-pf ഫയല്
ഉപയോഗിക്കാനുള്ള പാസ്‌വേഡ് വായിക്കുക ഫയല് (തിന് തുല്യമാണ് പാസ്വേഡ് എന്നതിലേക്കുള്ള വാദം
dacs_authenticate). എങ്കിൽ ഫയല് "-" ആണ്, തുടർന്ന് പാസ്‌വേഡ് സാധാരണ ഇൻപുട്ടിൽ നിന്ന് വായിക്കുന്നു
ആവശ്യപ്പെടാതെ.

- പ്രോംപ്റ്റ്
പാസ്‌വേഡ് ആവശ്യപ്പെടുകയും അത് stdin-ൽ നിന്ന് വായിക്കുകയും ചെയ്യുക (തിന് തുല്യമായത് പാസ്വേഡ് എന്നതിലേക്കുള്ള വാദം
dacs_authenticate). പാസ്‌വേഡ് പ്രതിധ്വനിച്ചിട്ടില്ല.

-q
ഡീബഗ്ഗിംഗ് ഔട്ട്പുട്ട് ലെവൽ കുറച്ചുകൊണ്ട് കൂടുതൽ നിശബ്ദത പാലിക്കുക.

-r റോൾ-മൊഡ്യൂൾ-സ്പെക്ക്
റോളുകൾ ഉപയോക്തൃനാമം ഈ പതാക നൽകിക്കൊണ്ട് നിർണ്ണയിക്കാവുന്നതാണ്, അത് ഉടനടി ആണ്
അതിനുശേഷം a റോളുകൾ-മൊഡ്യൂൾ-സ്പെക്ക്. ദി -r പതാക ആവർത്തിക്കാം, തത്ഫലമായുണ്ടാകുന്ന റോളുകൾ
സംയോജിപ്പിച്ചിരിക്കുന്നു. ഓരോന്നും റോളുകൾ-മൊഡ്യൂൾ-സ്പെക്ക് അടിസ്ഥാനപരമായി a യുടെ ഇതര പ്രാതിനിധ്യമാണ്
ഉപയോഗിക്കുന്ന റോൾസ് ക്ലോസ് dacs_authenticate(8)[13]. തുടർച്ചയായി -r ഘടകങ്ങൾ ആകുന്നു
അസൈൻ ചെയ്ത പേരുകൾ, roles_module_1, roles_module_2, തുടങ്ങിയവ, പ്രധാനമായും പിശക് റിപ്പോർട്ടിംഗിനായി
ആവശ്യകതകൾ.

A റോളുകൾ-മൊഡ്യൂൾ-സ്പെക്ക് ഇനിപ്പറയുന്ന വാക്യഘടനയുണ്ട്:

ദി മൊഡ്യൂൾ ഘടകം റോൾസ് ക്ലോസിന് തുല്യമാണ് യുആർഎൽ[14] നിർദ്ദേശവും ആണ്
ഒന്നുകിൽ ലഭ്യമായ ബിൽറ്റ്-ഇൻ റോൾ മൊഡ്യൂളിന്റെ പേര്, അതിന്റെ സാധുതയുള്ള ചുരുക്കെഴുത്ത്,
അല്ലെങ്കിൽ ഒരു ബാഹ്യ റോൾ മൊഡ്യൂളിന്റെ (സമ്പൂർണ) URL.

പതാകകൾ പിന്തുടരാം മൊഡ്യൂൾ ഘടകം, ഏത് ക്രമത്തിലും. എ റോളുകൾ-മൊഡ്യൂൾ-സ്പെക്ക് എപ്പോൾ അവസാനിക്കുന്നു
ആദ്യത്തെ അസാധുവായ ഫ്ലാഗ് (അല്ലെങ്കിൽ പതാകകളുടെ അവസാനം) നേരിട്ടു.

ദി -O ഒരു പതാകയ്ക്ക് തുല്യമാണ് ഓപ്ഷൻ[10] നിർദ്ദേശം.

ദി -ഓഫ് ഫ്ലാഗിന് ശേഷം വായിക്കേണ്ട ഫയലിന്റെ പേരായ ഒരു വാദം വരുന്നു
ഓപ്‌ഷനുകൾ, ഒരു വരിയിൽ ഒന്ന്, ഫോർമാറ്റിൽ പേര്=മൂല്യം. എന്ന് തുടങ്ങുന്ന ശൂന്യമായ വരകളും വരകളും
ഒരു '#' അവഗണിക്കപ്പെടുന്നു; ഈ വരികൾ "-O" യിൽ ആരംഭിക്കുന്നതല്ലെന്നും ഉദ്ധരണികൾ ലളിതമായിരിക്കുമെന്നും ശ്രദ്ധിക്കുക
പകർത്തി വ്യാഖ്യാനിച്ചില്ല. ദി -ഓഫ് പാസ്‌വേഡുകൾ ഇടുന്നത് ഒഴിവാക്കാൻ ഫ്ലാഗ് ഉപയോഗിക്കാം
കമാൻഡ് ലൈൻ കൂടാതെ മറ്റുതരത്തിലുള്ള എക്സ്പ്രഷനുകൾ എഴുതുന്നത് എളുപ്പമാക്കുന്നു
ഉദാഹരണത്തിന്, ഷെല്ലിന്റെ വ്യാഖ്യാനം തടയാൻ ശ്രദ്ധാപൂർവ്വം രക്ഷപ്പെടുക.

ദി -expr പതാകയ്ക്ക് തുല്യമാണ് എക്സ്പിആർ[11] നിർദ്ദേശം. ദി -വിഎഫ്എസ് പതാക ഉപയോഗിക്കുന്നു
കോൺഫിഗർ വി.എഫ്.എസ്[12] നിർദ്ദേശങ്ങൾ ആവശ്യമാണ് മൊഡ്യൂൾ.

-u ഉപയോക്തൃനാമം
- ഉപയോക്താവ് ഉപയോക്തൃനാമം
ഇതിനെതിരെ പ്രാമാണീകരിക്കാനുള്ള ഉപയോക്തൃനാമം (ഇതിന് തുല്യമാണ് USERNAME എന്നതിലേക്കുള്ള വാദം
dacs_authenticate). ഈ ഉപയോക്തൃനാമം ഫലപ്രദവുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു
ഫെഡറേഷനും അധികാരപരിധിയും (കാണുക -fn[15] ഒപ്പം -fj[16] പതാകകൾ).

-v
ദി -v ഫ്ലാഗ് ഡീബഗ്ഗിംഗ് ഔട്ട്‌പുട്ട് ലെവലിനെ ഡീബഗ് ചെയ്യുന്നതിനോ (ആവർത്തിച്ചാൽ) കണ്ടെത്തുന്നതിനോ ബംപ് ചെയ്യുന്നു.

ഉദാഹരണങ്ങൾ


സുരക്ഷ
If dacsauth പ്രാമാണീകരണം നടത്താൻ ഒരു ബിൽറ്റ്-ഇൻ മൊഡ്യൂൾ ഉപയോഗിക്കുന്നു, അത് സെറ്റൂയിഡ് പ്രവർത്തിപ്പിക്കണം അല്ലെങ്കിൽ
ആവശ്യമായ പാസ്‌വേഡ് ഫയൽ ആക്‌സസ് ചെയ്യുന്നതിന് മതിയായ പ്രത്യേകാവകാശങ്ങൾ നേടുന്നതിന് setgid (അത് തന്നെ
ബിൽറ്റ്-ഇൻ റോൾ മൊഡ്യൂളുകൾക്ക് ശരിയാണ്). ഇത് ഒരു ബാഹ്യ മൊഡ്യൂൾ ഉപയോഗിക്കുകയാണെങ്കിൽ, ആ മൊഡ്യൂൾ ചെയ്യും
ആക്‌സസ്സുചെയ്യുന്നതിന് മതിയായ പ്രത്യേകാവകാശങ്ങളോടെ നടപ്പിലാക്കേണ്ടതുണ്ട് DACS ക്രിപ്റ്റോഗ്രാഫിക് കീകൾ,
പ്രത്യേകമായി federation_keys കൂടാതെ ഒരുപക്ഷേ DACS അല്ലെങ്കിൽ സിസ്റ്റം പാസ്വേഡ് ഫയലുകൾ; ബാഹ്യമായ
ഏതെങ്കിലും ഫയലുകൾ ആക്‌സസ് ചെയ്യുന്നതിന് ആവശ്യമായ പ്രത്യേകാവകാശങ്ങളോടെ മൊഡ്യൂൾ എക്‌സിക്യൂട്ട് ചെയ്യേണ്ടതുണ്ട്
ആവശ്യമാണ്.

നിങ്ങളുടെ ഫെഡറേഷന് അനുയോജ്യമായ federation_keys ഉപയോഗിക്കുന്നത് ഉറപ്പാക്കുക. റഫറൻസിങ്
രണ്ടോ അതിലധികമോ ഫെഡറേഷനുകളിലെ പ്രാമാണീകരണ മൊഡ്യൂളുകൾ ഒരുപക്ഷേ പ്രവർത്തിക്കില്ല.

dacsauth അതിനാൽ അത് ആവശ്യപ്പെടുന്ന ഉപയോക്താവിന്റെ UID ആയി സാധാരണ പ്രവർത്തിക്കരുത്
(അത് റൂട്ട് ആയില്ലെങ്കിൽ) കാരണം അതിന് വിവരങ്ങൾ ആക്സസ് ചെയ്യാൻ കഴിയില്ല
അത് ആവശ്യമാണ്. ഇത് ഉപയോക്താവിനെ "വഞ്ചനയിൽ" നിന്ന് തടയുകയും ചെയ്യും (ഉദാ
ഒരു ഡീബഗ്ഗർ ഉപയോഗിച്ച് മൊഡ്യൂൾ പ്രവർത്തിക്കുന്നു).

ഈ ഉദാഹരണം "ബോബോ" എന്ന ഉപയോക്താവിനെ "ടെസ്റ്റ്" എന്ന പാസ്‌വേഡ് ഉപയോഗിച്ച് പ്രാമാണീകരിക്കുന്നു DACS പാസ്വേഡ് ഫയൽ
/usr/local/dacs/conf/passwd:

% dacsauth -m passwd passwd ആവശ്യമാണ്
-vfs "[passwds]dacs-kwv-fs:/usr/local/dacs/conf/passwd" -q -u bobo -p test

കമാൻഡിന്റെ എക്സിറ്റ് സ്റ്റാറ്റസ് പൂജ്യമാണെങ്കിൽ, ആധികാരികത പരിശോധന വിജയിച്ചു, അല്ലെങ്കിൽ അത്
പരാജയപ്പെട്ടു.

ഇനിപ്പറയുന്ന ഉദാഹരണം അവളുടെ Unix പാസ്‌വേഡ് ഫയലിനെതിരെ "ബോബോ" ആധികാരികമാക്കാൻ ശ്രമിക്കുന്നു. ദി
പ്രോഗ്രാം പാസ്‌വേഡ് ആവശ്യപ്പെടുന്നു.

% dacsauth -m unix passwd ആവശ്യമാണ് -u bobo -prompt

അടുത്ത ഉദാഹരണത്തിൽ, dacsauth NTLM വഴി "ബോബോ" ആധികാരികമാക്കാൻ ശ്രമിക്കുന്നു
winders.example.com:

% dacsauth -m ntlm passwd suff -OSAMBA_SERVER="winders.example.com" -prompt -u bobo

ഈ ഉദാഹരണം മുമ്പത്തേതിന് സമാനമാണ്, ഒരു ബാഹ്യ പ്രാമാണീകരണ മൊഡ്യൂൾ ഒഴികെ
ഉപയോഗിക്കുകയും പാസ്‌വേഡ് ഒരു ഫയലിൽ നിന്ന് വായിക്കുകയും ചെയ്യുന്നു. ബാഹ്യ മൊഡ്യൂൾ കാരണം, അധിക
കോൺഫിഗറേഷൻ നൽകണം; പ്രത്യേകിച്ചും, federation_keys ന്റെ സ്ഥാനം
ഫെഡറേഷന്റെയും അധികാരപരിധിയുടെയും പേരുകൾ വ്യക്തമാക്കണം.

% dacsauth -m https://example.example.com/cgi-bin/dacs/local_ntlm_authenticate \
പാസ്‌വേഡ് മതി -OSAMBA_SERVER="winders.example.com" \
-fn ഉദാഹരണം -fj FEDROOT -u bobo -pf mypass \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/example/federation_keys"

ഇതിനെതിരെ ആധികാരികമാക്കാൻ ഗൂഗിൾ[17] അക്കൗണ്ട് [ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു], ഒരാൾക്ക് ഉപയോഗിക്കാം:

% dacsauth -m http passwd suff \
-OAUTH_URL="https://www.google.com/accounts/ClientLogin" \
-OUSERNAME_PARAMETER=ഇമെയിൽ -OPASSWORD_PARAMETER=Passwd \
-Oservice=xapi -Osource=DSS-DACS-1.4 -prompt -u [ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]

ഇനിപ്പറയുന്ന ഉദാഹരണത്തിൽ, പ്രാമാണീകരണമാണോ എന്ന് നിർണ്ണയിക്കാൻ ഒരു പദപ്രയോഗം വിലയിരുത്തുന്നു
വിജയിക്കണം. ഉപയോക്താവിനോട് ("ബോബോ") ഒരു പാസ്‌വേഡിനായി ആവശ്യപ്പെടുന്നു. "foo" എന്ന സ്ട്രിംഗ് ആണെങ്കിൽ മാത്രം
നൽകിയ ആധികാരികത വിജയിക്കും. കൂടുതൽ റിയലിസ്റ്റിക് ഉദാഹരണം മറ്റൊരു പ്രോഗ്രാമിലേക്ക് വിളിച്ചേക്കാം
ദൃഢനിശ്ചയം ചെയ്യാൻ സഹായിക്കുക, ഉദാഹരണത്തിന്.

% dacsauth -m expr expr suffi \
-expr '${Args::PASSWORD} eq "foo" ? ${Args::USERNAME} : ""' -user bobo -prompt

ഒരു അപ്പാച്ചെക്കെതിരായ പ്രാമാണീകരണം htdigest പാസ്‌വേഡ് ഫയൽ ഇനിപ്പറയുന്നതിൽ നടപ്പിലാക്കുന്നു
ഉദാഹരണത്തിന്, stdin-ൽ നിന്ന് പാസ്‌വേഡ് വായിക്കുന്നത്:

% എക്കോ "ടെസ്റ്റ്" | dacsauth -m അപ്പാച്ചെ ഡൈജസ്റ്റ് മതി \
-OAUTH_MODULE=mod_auth_digest \
-OAUTH_FILE=/usr/local/apache2/conf/passwords.digest \
-OAUTH_REALM="DACS ഡൈജസ്റ്റ് ഓത്ത് ഏരിയ" \
-u bobo -pf -

PAM മൊഡ്യൂൾ വഴിയുള്ള പ്രാമാണീകരണം മറ്റ് മൊഡ്യൂളുകളിൽ നിന്ന് വ്യത്യസ്തമായി പ്രവർത്തിക്കുന്നു - കൂടുതൽ
ഉപയോഗിക്കുന്നത് സങ്കീർണ്ണമാണ് - കാരണം dacsauth എന്തെന്നതിനെ ആശ്രയിച്ച് നിരവധി തവണ പ്രവർത്തിപ്പിക്കേണ്ടി വന്നേക്കാം
PAM-ന് ആവശ്യമായ വിവരങ്ങൾ. അതെ/ഇല്ല എന്ന തീരുമാനത്തിന് പകരം, dacsauth പ്രിന്റ് ചെയ്യാം
stdout-ലേക്ക് കൂടുതൽ വിവരങ്ങൾ ആവശ്യപ്പെടുന്നു. അവതരിപ്പിച്ചിരിക്കുന്ന പ്രവർത്തന വിശദാംശങ്ങൾ ദയവായി അവലോകനം ചെയ്യുക
dacs_authenticate(8)[18] ഒപ്പം പാംഡ്(8)[19] ഈ മൊഡ്യൂൾ ഉപയോഗിക്കാൻ ശ്രമിക്കുന്നതിന് മുമ്പ്.

കമാൻഡ് ലൈനിൽ നിന്നുള്ള മൊഡ്യൂളിന്റെ ഉപയോഗം ഇനിപ്പറയുന്ന ഉദാഹരണം കാണിക്കുന്നു. ഒരിക്കൽ അടിസ്ഥാനം
ആശയങ്ങൾ മനസ്സിലാക്കുന്നു, അത് നിർവഹിക്കുന്നതിന് ഒരു സ്ക്രിപ്റ്റ് എങ്ങനെ എഴുതണം എന്നത് വ്യക്തമായിരിക്കണം
ആവശ്യമായ ആവർത്തനങ്ങൾ. ഉദാഹരണത്തിലെ പാഥുകൾ പോലുള്ള വിശദാംശങ്ങൾ ക്രമീകരിക്കേണ്ടതായി വന്നേക്കാം
നിങ്ങളുടെ പരിസ്ഥിതി. ഈ ഉദാഹരണത്തിൽ ഉപയോക്തൃനാമം ആദ്യമായി വ്യക്തമാക്കിയിട്ടില്ല എന്നത് ശ്രദ്ധിക്കുക
dacsauth പ്രവർത്തിപ്പിക്കപ്പെടുന്നു, അത് അറിയാമായിരുന്നെങ്കിൽ ആകാം.

% dacsauth -m pam മതി \
-vfs "[federation_keys]dacs-fs:/usr/local/dacs/federations/dss/federation_keys" \
-OPAMD_HOST=localhost -OPAMD_PORT=dacs-pamd -fj ഉദാഹരണം -fn TEST
AUTH_PROMPT_VAR1="ലോഗിൻ:"
AUTH_TRANSID="10.0.0.124:57849:85748:9997c5588a6239e3"
% dacsauth -m pam മതി \
-vfs "[federation_keys]dacs-fs:/usr/local/dacs/federations/dss/federation_keys" \
-OAUTH_PROMPT_VAR1="bobo" \
-OAUTH_TRANSID="10.0.0.124:57849:85748:9997c5588a6239e3"-fj EXAMPLE -fn TEST
AUTH_PROMPT_VAR2="പാസ്‌വേഡ്:"
AUTH_TRANSID="10.0.0.124:52188:88417:5ffb0015f21ea546"
% dacsauth -m pam മതി \
-vfs "[federation_keys]dacs-fs:/usr/local/dacs/federations/dss/federation_keys" \
-OAUTH_PROMPT_VAR2="അപാസ്‌വേഡ്" \
-OAUTH_TRANSID="10.0.0.124:57849:85748:9997c5588a6239e3"-fj EXAMPLE -fn TEST

ആദ്യമായി dacsauth ഉപയോക്തൃനാമത്തിനായി ഒരു പ്രോംപ്റ്റ് നൽകുന്ന ഉദാഹരണത്തിൽ പ്രവർത്തിക്കുന്നു
("ലോഗിൻ:") അത് ഇടപാട് വേരിയബിളുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു AUTH_PROMPT_VAR1 ഒരു
ഇടപാട് ഐഡന്റിഫയർ (AUTH_TRANSID). രണ്ടാമത്തേത് തുടർന്നുള്ളതിലേക്ക് കൈമാറണം
യുടെ വധശിക്ഷകൾ dacsauth. യുടെ രണ്ടാമത്തെ ഓട്ടം dacsauth ഉപയോക്തൃനാമം ("ബോബോ") കൂടാതെ
ഇടപാട് വേരിയബിളുമായി ബന്ധപ്പെട്ട മറ്റൊരു പ്രോംപ്റ്റ് ("പാസ്‌വേഡ്:") നൽകുന്നു
AUTH_PROMPT_VAR2. മൂന്നാമത്തെ റൺ പാസ്‌വേഡ് ("അപാസ്‌വേഡ്") കടന്നുപോകുന്നു, പക്ഷേ ഒരു പ്രോംപ്റ്റും ഇല്ല
മടങ്ങിയെത്തി, സെഷൻ പൂർത്തിയായെന്നും പ്രോഗ്രാമിന്റെ എക്സിറ്റ് സ്റ്റാറ്റസ് പ്രതിഫലിപ്പിക്കുന്നുവെന്നും സൂചിപ്പിക്കുന്നു
പ്രാമാണീകരണത്തിന്റെ ഫലം.

ടിപ്പ്
എന്നു് dacsauth റോളുകൾ വീണ്ടെടുക്കുന്നതിന് ഒരു പാസ്‌വേഡ് ആവശ്യമാണ്, അത് പ്രത്യേക റോളുകളെ ആശ്രയിച്ചിരിക്കുന്നു
മൊഡ്യൂൾ ഉപയോഗിക്കുന്നു. ഉദാഹരണത്തിന്, ഒരു പാസ്‌വേഡ് ആവശ്യമില്ല ലോക്കൽ_യുണിക്സ്_റോളുകൾ[20] അല്ലെങ്കിൽ
പ്രാദേശിക_റോളുകൾ[21] റോളുകൾ ലഭിക്കാൻ, പക്ഷേ പ്രാദേശിക_ldap_roles[22] ഒരുപക്ഷേ ഒരു ആവശ്യമായി വരും
ഡയറക്ടറിയുമായി ബന്ധിപ്പിക്കുന്നതിനും റോളുകൾ നേടുന്നതിനുമുള്ള പാസ്‌വേഡ്.

ഈ ഉദാഹരണം ബിൽറ്റ്-ഇൻ എന്ന് വിളിക്കുന്നതിലൂടെ "ബോബോ" എന്ന ഉപയോക്താവിനുള്ള റോൾ സ്ട്രിംഗ് പ്രിന്റ് ചെയ്യുന്നു
ലോക്കൽ_യുണിക്സ്_റോളുകൾ[20] മൊഡ്യൂൾ:

% dacsauth -r unix -u bobo
ബോബോ, വീൽ, www, ഉപയോക്താക്കൾ

അടുത്ത ഉദാഹരണം മുമ്പത്തേതിന് സമാനമാണ്, ഒരു ബാഹ്യ റോളുകൾ മൊഡ്യൂൾ ഉപയോഗിച്ചതൊഴിച്ചാൽ:

% dacsauth -r https://example.example.com/cgi-bin/dacs/local_unix_roles \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
-fn ഉദാഹരണം -u ബോബോ
ബോബോ, വീൽ, www, ഉപയോക്താക്കൾ

എക്‌സ്‌റ്റേണൽ റോൾസ് മൊഡ്യൂൾ പ്രവർത്തിക്കുന്നതിനേക്കാൾ മറ്റൊരു ഹോസ്റ്റിൽ എക്‌സിക്യൂട്ട് ചെയ്‌തേക്കാം
dacsauth. നൽകിയിട്ടുണ്ട് dacsauth ഇൻസ്റ്റാളുചെയ്‌തു, ഒപ്പം പൊരുത്തപ്പെടുന്ന federation_keys ഫയൽ ആണ്
പ്രാദേശിക ഹോസ്റ്റിൽ ലഭ്യമാണ്, പ്രാദേശിക ഹോസ്റ്റ് a ആയിരിക്കണമെന്നില്ല DACS അധികാരപരിധി അല്ലെങ്കിൽ എന്തെങ്കിലും ഉണ്ട്
മറ്റ് DACS കോൺഫിഗറേഷൻ.

ഇനിപ്പറയുന്ന ഉദാഹരണം പ്രിന്റ് ചെയ്യുന്നു പങ്ക് സ്ട്രിംഗ്[23] ഉള്ളിൽ അറിയപ്പെടുന്ന "ബോബോ" എന്ന ഉപയോക്താവിനായി
"ബോബോ ബാഗിൻസ്" എന്ന പൊതുനാമത്തിലുള്ള ഡയറക്ടറി, (ബാഹ്യ) ഉപയോഗിച്ച് പ്രാദേശിക_ldap_roles[22]
മൊഡ്യൂളും "ഡയറക്ട്" ബൈൻഡിംഗ് രീതിയും:

% dacsauth -r https://example.example.com/cgi-bin/dacs/local_ldap_roles \
-ഓഫ് /usr/local/dacs/ldap_roles_options_direct -u "Bobo Baggins" \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
-fn ഉദാഹരണം -fj FEDROOT -prompt
DnsAdmins,Print_Operators,Domain_Admins,administrators

കമാൻഡ് ലൈനിൽ എളുപ്പത്തിലും കൃത്യമായും സ്ഥാപിക്കാൻ കഴിയുന്ന നിരവധി ഫ്ലാഗുകൾ ഉള്ളതിനാൽ
ഇത് ചെയ്യുന്നതിന് ആവശ്യമായ ഓപ്‌ഷനുകൾ വ്യക്തമാക്കിയ ഫയലിൽ നിന്ന് വായിക്കുന്നു -ഓഫ് ഫ്ലാഗ്.
പ്രോഗ്രാമിലേക്ക് പാസ്‌വേഡുകൾ കൈമാറുന്നതിനുള്ള കൂടുതൽ സുരക്ഷിതമായ മാർഗവും ഇത് നൽകുന്നു; പ്രവേശനം ഉറപ്പാക്കുക
ഫയലിലേക്ക് ഉചിതമായി പരിമിതപ്പെടുത്തിയിരിക്കുന്നു. ഫയല്
/usr/local/dacs/ldap_roles_options_direct എന്നതിൽ ഇതുപോലുള്ള കോൺഫിഗറേഷൻ അടങ്ങിയിരിക്കാം:

LDAP_BIND_METHOD=നേരിട്ട്
LDAP_ADMIN_URL*="ldap://winders.example.com/CN=" . എൻകോഡ്(url,${Args::DACS_USERNAME}) . ",CN=ഉപയോക്താക്കൾ,DC=ഉദാഹരണം,DC=com"

LDAP_ROLES_SELECTOR*="${LDAP::attrname}" eq "memberOf" ? strtr(ldap(rdn_attrvalue, \
ldap(dn_index, "${LDAP::attrvalue}", 1)), " ", "_") : ""

ഇനിപ്പറയുന്ന ഉദാഹരണം മുമ്പത്തേത് പോലെയാണ്, അത് "പരോക്ഷ" ബൈൻഡിംഗ് ഉപയോഗിക്കുന്നു എന്നതൊഴിച്ചാൽ
രീതി, അതിനാൽ ഉപയോക്താവിന്റെ പൊതുവായ പേര് നൽകേണ്ടതില്ല:

% dacsauth -r https://example.example.com/cgi-bin/dacs/local_ldap_roles \
-ഓഫ് /usr/local/dacs/ldap_roles_options_indirect -u bobo \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
-fn ഉദാഹരണം -fj FEDROOT -p bobospassword
DnsAdmins,Print_Operators,Domain_Admins,administrators

/usr/local/dacs/ldap_roles_options_indirect എന്ന ഫയലിൽ ഇതുപോലുള്ള കോൺഫിഗറേഷൻ അടങ്ങിയിരിക്കാം
ഈ:

LDAP_BIND_METHOD=പരോക്ഷ
LDAP_ADMIN_URL=ldap://winders.example.com/CN=Administrator,CN=Users,DC=example,DC=com

# ഉപയോക്താക്കൾക്ക് കീഴിൽ തിരയുക...
LDAP_SEARCH_ROOT_DN=CN=ഉപയോക്താക്കൾ,DC=ഉദാഹരണം,DC=com

LDAP_ADMIN_PASSWORD=TheSecretAdminPassword
LDAP_SEARCH_FILTER*="(sAMAccountName=${Args::DACS_USERNAME})"
LDAP_ROLES_SELECTOR*="${LDAP::attrname}" eq "memberOf" ? strtr(ldap(rdn_attrvalue, \
ldap(dn_index, "${LDAP::attrvalue}", 1)), " ", "_") : ""

ഒരാൾ ഉപയോഗിക്കാൻ ആഗ്രഹിക്കുന്നുവെന്ന് കരുതുക dacsauth ഒരു ഉപയോക്താവിനെ LDAP വഴി സാമ്യമുള്ള രീതിയിൽ ആധികാരികമാക്കാൻ
ഈ dacs.conf കോൺഫിഗറേഷൻ:


URL"http://example.example.com/cgi-bin/dacs/local_ldap_authenticate"
സ്റ്റൈൽ "പാസ്‌വേഡ്, ആഡ്_റോളുകൾ"
നിയന്ത്രണം "ആവശ്യമാണ്"
LDAP_BIND_METHOD "നേരിട്ട്"
LDAP_USERNAME_URL* '"ldap://winders.example.com/cn=" . എൻകോഡ്(url, ${Args::USERNAME}) . ",cn=ഉപയോക്താക്കൾ,dc=ഉദാഹരണം,dc=ലോക്കൽ"'
LDAP_USERNAME_EXPR* '"${LDAP::sAMAccountName}"'
LDAP_ROLES_SELECTOR* '"${LDAP::attrname}" eq "memberOf" \
? strtr(ldap(rdn_attrvalue, ldap(dn_index, "${LDAP::attrvalue}", 1)), " ", "_") : ""'


ഇതുപോലുള്ള ഒരു ഫയലിൽ (ഉദാ, /usr/local/dacs/ldap_auth_options_direct) അടങ്ങിയിരിക്കും
ഇനിപ്പറയുന്ന നിർദ്ദേശങ്ങൾ:

LDAP_BIND_METHOD=നേരിട്ട്
LDAP_USERNAME_URL*="ldap://winders.example.com/cn=" . എൻകോഡ്(url, ${Args::USERNAME}) . ",cn=ഉപയോക്താക്കൾ,dc=ഉദാഹരണം,dc=ലോക്കൽ"
LDAP_USERNAME_EXPR*="${LDAP::sAMAccountName}"
LDAP_ROLES_SELECTOR*="${LDAP::attrname}" eq "memberOf" \
? strtr(ldap(rdn_attrvalue, ldap(dn_index, "${LDAP::attrvalue}", 1)), " ", "_") : ""

ഇതുപോലുള്ള ഒരു കമാൻഡ് ഉപയോഗിച്ച് പ്രാമാണീകരണം നടത്താം:

% dacsauth -fj FEDROOT -m http://example.example.com/cgi-bin/dacs/local_ldap_authenticate പാസ്വേഡ് സഫ് \
-ഓഫ് /usr/local/dacs/ldap_auth_options_direct \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
-fn ഉദാഹരണം -u bobo -prompt

ഡയഗ്നോസ്റ്റിക്സ്


പ്രാമാണീകരണം വിജയകരമാണെങ്കിൽ 0 അല്ലെങ്കിൽ പ്രാമാണീകരണം പരാജയപ്പെട്ടാൽ 1 ഉപയോഗിച്ച് പ്രോഗ്രാം പുറത്തുകടക്കുന്നു അല്ലെങ്കിൽ
ഒരു പിശക് സംഭവിച്ചു.

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് dacsauth ഓൺലൈനായി ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

  • 1
    VBA-M (ആർക്കൈവ് ചെയ്തത് - ഇപ്പോൾ Github-ൽ)
    VBA-M (ആർക്കൈവ് ചെയ്തത് - ഇപ്പോൾ Github-ൽ)
    പദ്ധതിയിലേക്ക് നീങ്ങി
    https://github.com/visualboyadvance-m/visualboyadvance-m
    ഫീച്ചറുകൾ: ചീറ്റ് ക്രിയേഷൻസ് സേവ് സ്റ്റേറ്റ്സ് മൾട്ടി
    സിസ്റ്റം, gba, gbc, gb, sgb, പിന്തുണയ്ക്കുന്നു
    sgb2Tu...
    VBA-M ഡൗൺലോഡ് ചെയ്യുക (ആർക്കൈവ് ചെയ്തത് - ഇപ്പോൾ Github-ൽ)
  • 2
    സ്റ്റേസർ
    സ്റ്റേസർ
    ലിനക്സ് സിസ്റ്റം ഒപ്റ്റിമൈസറും മോണിറ്ററിംഗും
    ഗിത്തബ് ശേഖരം:
    https://github.com/oguzhaninan/Stacer.
    പ്രേക്ഷകർ: അന്തിമ ഉപയോക്താക്കൾ/ഡെസ്ക്ടോപ്പ്. ഉപയോക്താവ്
    ഇന്റർഫേസ്: Qt. പ്രോഗ്രാമിംഗ് ലാ...
    സ്റ്റേസർ ഡൗൺലോഡ് ചെയ്യുക
  • 3
    ഓറഞ്ച് ഫോക്സ്
    ഓറഞ്ച് ഫോക്സ്
    TeamWinRecoveryProject (TWRP) ഫോർക്ക്
    നിരവധി അധിക ഫംഗ്ഷനുകൾക്കൊപ്പം, പുനർരൂപകൽപ്പന
    കൂടാതെ കൂടുതൽ സവിശേഷതകൾ: ട്രിബിളിനെ പിന്തുണയ്ക്കുന്നു ഒപ്പം
    നോൺ-ട്രിബിൾ റോമുകൾ അപ്-ടു-ഡേറ്റ് ഓറിയോ കേർണൽ,
    പണിത...
    OrangeFox ഡൗൺലോഡ് ചെയ്യുക
  • 4
    itop - ITSM CMDB ഓപ്പൺ സോഴ്സ്
    itop - ITSM CMDB ഓപ്പൺ സോഴ്സ്
    ഐടി ഓപ്പറേഷൻസ് പോർട്ടൽ: പൂർണ്ണമായി തുറന്നിരിക്കുന്നു
    ഉറവിടം, ITIL, വെബ് അധിഷ്ഠിത സേവനം
    ഒരു പൂർണ്ണമായ ഉൾപ്പെടെ മാനേജ്മെന്റ് ഉപകരണം
    ഇഷ്‌ടാനുസൃതമാക്കാവുന്ന CMDB, ഒരു ഹെൽപ്പ്‌ഡെസ്‌ക് സിസ്റ്റം കൂടാതെ
    ഒരു പ്രമാണം മനുഷ്യൻ...
    ഐടോപ്പ് ഡൗൺലോഡ് ചെയ്യുക - ITSM CMDB ഓപ്പൺ സോഴ്സ്
  • 5
    ക്ലെമെൻറൈൻ
    ക്ലെമെൻറൈൻ
    ക്ലെമന്റൈൻ ഒരു മൾട്ടി-പ്ലാറ്റ്ഫോം സംഗീതമാണ്
    കളിക്കാരനും ലൈബ്രറി സംഘാടകനും പ്രചോദനം നൽകി
    അമറോക്ക് 1.4. ഇതിന് ഒരു ഉപവാസവും ഉണ്ട്
    ഉപയോഗിക്കാൻ എളുപ്പമുള്ള ഇന്റർഫേസ്, ഒപ്പം നിങ്ങളെ അനുവദിക്കുന്നു
    തിരയുകയും...
    ക്ലെമന്റൈൻ ഡൗൺലോഡ് ചെയ്യുക
  • 6
    XISMuS
    XISMuS
    ശ്രദ്ധിക്കുക: 2.4.3 ക്യുമുലേറ്റീവ് അപ്‌ഡേറ്റ് ഉണ്ട്
    വിട്ടയച്ചു!! അപ്‌ഡേറ്റ് എല്ലാവർക്കുമായി പ്രവർത്തിക്കുന്നു
    മുമ്പത്തെ 2.xx പതിപ്പ്. നവീകരിക്കുകയാണെങ്കിൽ
    പതിപ്പ് v1.xx-ൽ നിന്ന്, ദയവായി ഡൗൺലോഡ് ചെയ്യുക
    ൽ ...
    XISMuS ഡൗൺലോഡ് ചെയ്യുക
  • കൂടുതൽ "

ലിനക്സ് കമാൻഡുകൾ

Ad