Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്ന ipa-getkeytab കമാൻഡ് ആണിത്.
പട്ടിക:
NAME
ipa-getkeytab - ഒരു Kerberos പ്രിൻസിപ്പലിനായി ഒരു കീടാബ് നേടുക
സിനോപ്സിസ്
ipa-getkeytab -p പ്രധാന-നാമം -k കീടാബ്-ഫയൽ [ -e എൻക്രിപ്ഷൻ തരങ്ങൾ ] [ -s ipaserver ] [
-q ] [ -D|--ബൈൻഡ്എൻ BINDDN ] [ -w|--bindpw ] [ -P|--password പാസ്വേഡ് ] [ -r ]
വിവരണം
ഒരു കെർബറോസ് വീണ്ടെടുക്കുന്നു കീടാബ്.
കെർബറോസ് പ്രാമാണീകരണം നടത്താൻ കെർബറോസ് കീടാബുകൾ സേവനങ്ങൾക്കായി ഉപയോഗിക്കുന്നു (sshd പോലെ). എ
കെർബറോസ് പ്രിൻസിപ്പലിനായി ഒന്നോ അതിലധികമോ രഹസ്യങ്ങൾ (അല്ലെങ്കിൽ കീകൾ) ഉള്ള ഒരു ഫയലാണ് keytab.
ഒരു കെർബറോസ് സേവന പ്രിൻസിപ്പൽ എന്നത് പ്രാമാണീകരണത്തിനായി ഉപയോഗിക്കാവുന്ന ഒരു കെർബറോസ് ഐഡന്റിറ്റിയാണ്.
സേവന പ്രിൻസിപ്പലുകളിൽ സേവനത്തിന്റെ പേര്, സെർവറിന്റെ ഹോസ്റ്റ് നാമം, എന്നിവ അടങ്ങിയിരിക്കുന്നു
സാമ്രാജ്യത്തിന്റെ പേര്. ഉദാഹരണത്തിന്, ഇനിപ്പറയുന്നത് ഒരു ldap സെർവറിനുള്ള പ്രധാന ഉദാഹരണമാണ്:
ldap/[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]
ipa-getkeytab ഉപയോഗിക്കുമ്പോൾ, മണ്ഡലത്തിന്റെ പേര് ഇതിനകം നൽകിയിട്ടുണ്ട്, അതിനാൽ പ്രധാന നാമം വെറും ആണ്
സേവന നാമവും ഹോസ്റ്റ്നാമവും (ldap/foo.example.com മുകളിലെ ഉദാഹരണത്തിൽ നിന്ന്).
മുന്നറിയിപ്പ്: കീടാബ് വീണ്ടെടുക്കുന്നത് കെർബറോസ് പ്രിൻസിപ്പലിന്റെ രഹസ്യം പുനഃസജ്ജമാക്കുന്നു. ഇത് റെൻഡർ ചെയ്യുന്നു
ആ പ്രിൻസിപ്പലിനുള്ള മറ്റെല്ലാ കീടാബുകളും അസാധുവാണ്.
ഒരു ഹോസ്റ്റ് സേവന പ്രിൻസിപ്പലും സ്റ്റോറും വീണ്ടെടുക്കുന്നതിന് IPA ക്ലയന്റ് എൻറോൾമെന്റ് സമയത്ത് ഇത് ഉപയോഗിക്കുന്നു
അത് /etc/krb5.keytab-ൽ. കെർബറോസ് ക്രെഡൻഷ്യലുകൾ ഇല്ലാതെ കീടാബ് വീണ്ടെടുക്കാൻ സാധിക്കും
ഒരു ഒറ്റത്തവണ പാസ്വേഡ് ഉപയോഗിച്ചാണ് ഹോസ്റ്റ് മുൻകൂട്ടി സൃഷ്ടിച്ചതെങ്കിൽ. കീടാബ് വീണ്ടെടുക്കാൻ കഴിയും
ഹോസ്റ്റായി ബന്ധിപ്പിക്കുകയും ഈ ഒറ്റത്തവണ പാസ്വേഡ് ഉപയോഗിച്ച് പ്രാമാണീകരിക്കുകയും ചെയ്യുന്നു. ദി -D|--binddn ഒപ്പം
-w|--bindpw ഈ പ്രാമാണീകരണത്തിനായി ഓപ്ഷനുകൾ ഉപയോഗിക്കുന്നു.
ഓപ്ഷനുകൾ
-p പ്രധാന-നാമം
പൂർണ്ണമായ പ്രധാന പേരിന്റെ നോൺ-റീം ഭാഗം.
-k കീടാബ്-ഫയൽ
പുതിയ കീ ചേർക്കേണ്ട കീടാബ് ഫയൽ (അത് നിലവിലില്ലെങ്കിൽ സൃഷ്ടിക്കപ്പെടും).
-e എൻക്രിപ്ഷൻ തരങ്ങൾ
കീകൾ സൃഷ്ടിക്കാൻ ഉപയോഗിക്കേണ്ട എൻക്രിപ്ഷൻ തരങ്ങളുടെ ലിസ്റ്റ്. ipa-getkeytab ലോക്കൽ ഉപയോഗിക്കും
നൽകിയിട്ടില്ലെങ്കിൽ ക്ലയന്റ് ഡിഫോൾട്ടുകൾ. സാധുവായ മൂല്യങ്ങൾ കെർബറോസ് ലൈബ്രറിയെ ആശ്രയിച്ചിരിക്കുന്നു
പതിപ്പും കോൺഫിഗറേഷനും. പൊതുവായ മൂല്യങ്ങൾ ഇവയാണ്: aes256-cts aes128-cts des3-hmac-sha1
arcfour-hmac des-hmac-sha1 des-cbc-md5 des-cbc-crc
-s ipaserver
(FQDN) ൽ നിന്ന് കീടാബ് വീണ്ടെടുക്കുന്നതിനുള്ള IPA സെർവർ. ഈ ഓപ്ഷൻ നൽകിയിട്ടില്ലെങ്കിൽ
സെർവറിന്റെ പേര് ഐപിഎ കോൺഫിഗറേഷൻ ഫയലിൽ നിന്നാണ് വായിക്കുന്നത് (/etc/ipa/default.conf)
-q നിശബ്ദ മോഡ്. പിശകുകൾ മാത്രമേ ദൃശ്യമാകൂ.
--അനുവദനീയ-എൻക്ടൈപ്പുകൾ
ഈ ഓപ്ഷനുകൾ അനുവദനീയമായ എൻക്രിപ്ഷൻ തരങ്ങളുടെ ഒരു വിവരണം നൽകുന്നു, ഇതുപോലുള്ള:
പിന്തുണയ്ക്കുന്ന എൻക്രിപ്ഷൻ തരങ്ങൾ: 256-ബിറ്റ് SHA-96 HMAC AES-1 CTS ഉള്ള AES-128 CTS മോഡ്
96-ബിറ്റ് SHA-1 HMAC ട്രിപ്പിൾ DES cbc മോഡ് ഉള്ള HMAC/sha1 ArcFour ഉള്ള മോഡ്
CRC-5 DES cbc മോഡ് ഉള്ള HMAC/md32 DES cbc മോഡ്, RSA-MD5 DES cbc മോഡിനൊപ്പം
RSA-MD4
-പി, --password
ക്രമരഹിതമായി ജനറേറ്റ് ചെയ്തതിന് പകരം കീയ്ക്കായി ഈ പാസ്വേഡ് ഉപയോഗിക്കുക.
-ഡി, --ബൈൻഡ്എൻ
Kerberos ക്രെഡൻഷ്യലുകൾ ഇല്ലാതെ ഒരു കീടാബ് വീണ്ടെടുക്കുമ്പോൾ ബൈൻഡ് ചെയ്യാനുള്ള LDAP DN.
കൂടെ സാധാരണയായി ഉപയോഗിക്കുന്നു -w ഓപ്ഷൻ.
-w, --bindpw
കെർബറോസുമായി ബന്ധിപ്പിക്കാത്തപ്പോൾ ഉപയോഗിക്കേണ്ട LDAP പാസ്വേഡ്.
-r മോഡ് വീണ്ടെടുക്കുക. പുതിയത് സൃഷ്ടിക്കുന്നതിന് പകരം സെർവറിൽ നിന്ന് നിലവിലുള്ള ഒരു കീ വീണ്ടെടുക്കുക
ഒന്ന്. ഇത് --password ഓപ്ഷനുമായി പൊരുത്തപ്പെടുന്നില്ല, കൂടാതെ a യ്ക്കെതിരെ മാത്രമേ പ്രവർത്തിക്കൂ
FreeIPA സെർവർ പതിപ്പ് 3.3 നേക്കാൾ ഏറ്റവും പുതിയതാണ്. കീടാബ് അഭ്യർത്ഥിക്കുന്ന ഉപയോക്താവ് നിർബന്ധമായും
ഈ ഓപ്പറേഷൻ വിജയിക്കുന്നതിനുള്ള കീകളിലേക്ക് ആക്സസ് ഉണ്ടായിരിക്കണം.
ഉദാഹരണങ്ങൾ
ഹോസ്റ്റ് foo.example.com-ൽ NFS സേവന പ്രിൻസിപ്പലിനായി ഒരു കീടാബ് ചേർക്കുകയും വീണ്ടെടുക്കുകയും ചെയ്യുക.
/tmp/nfs.keytab എന്ന ഫയലിൽ സേവ് ചെയ്ത് des-cbc-crc കീ വീണ്ടെടുക്കുക.
# ipa-getkeytab -p nfs/foo.example.com -k /tmp/nfs.keytab -e des-cbc-crc
ഹോസ്റ്റ് foo.example.com-ൽ ldap സേവന പ്രിൻസിപ്പലിനായി ഒരു കീടാബ് ചേർക്കുകയും വീണ്ടെടുക്കുകയും ചെയ്യുക.
അത് /tmp/ldap.keytab എന്ന ഫയലിൽ സേവ് ചെയ്യുക.
# ipa-getkeytab -s ipaserver.example.com -p ldap/foo.example.com -k /tmp/ldap.keytab
LDAP ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് ഒരു കീടാബ് വീണ്ടെടുക്കുക (സാധാരണയായി ഇത് ചെയ്യുന്നത് ipa-join(1) എപ്പോൾ
ഉപയോഗിച്ച് ഒരു ക്ലയന്റ് എൻറോൾ ചെയ്യുന്നു ipa-client-install(1) കമാൻഡ്:
# ipa-getkeytab -s ipaserver.example.com -p host/foo.example.com -k /etc/krb5.keytab -D
fqdn=foo.example.com,cn=computers,cn=accounts,dc=example,dc=com -w പാസ്വേഡ്
പുറത്ത് പദവി
എക്സിറ്റ് സ്റ്റാറ്റസ് വിജയിക്കുമ്പോൾ 0 ആണ്, പിശകിൽ പൂജ്യമല്ല.
0 വിജയം
1 കെർബറോസ് സന്ദർഭ സമാരംഭം പരാജയപ്പെട്ടു
2 തെറ്റായ ഉപയോഗം
3 മെമ്മറി തീർന്നു
4 അസാധുവായ സേവനത്തിന്റെ പ്രധാന പേര്
5 Kerberos ക്രെഡൻഷ്യൽ കാഷെ ഇല്ല
6 കെർബറോസ് പ്രിൻസിപ്പലും ബൈൻഡ് ഡിഎൻ, പാസ്വേഡും ഇല്ല
7 കീടാബ് തുറക്കുന്നതിൽ പരാജയപ്പെട്ടു
8 പ്രധാന മെറ്റീരിയൽ സൃഷ്ടിക്കുന്നതിൽ പരാജയപ്പെട്ടു
9 കീടാബ് ക്രമീകരണം പരാജയപ്പെട്ടു
10 ബൈൻഡ് ഡിഎൻ ഉപയോഗിക്കുമ്പോൾ ബൈൻഡ് പാസ്വേഡ് ആവശ്യമാണ്
11 കീടാബിലേക്ക് കീ ചേർക്കുന്നതിൽ പരാജയപ്പെട്ടു
12 കീടാബ് അടയ്ക്കുന്നതിൽ പരാജയപ്പെട്ടു
onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് ipa-getkeytab ഓൺലൈനായി ഉപയോഗിക്കുക