InglêsFrancêsEspanhol

Ad


favicon do OnWorks

kadmin - Online na nuvem

Execute o kadmin no provedor de hospedagem gratuita OnWorks no Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

Este é o comando kadmin que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


kadmin - programa de administração de banco de dados Kerberos V5

SINOPSE


administrador [-O|-N] [-r reino] [-p principal] [-q pergunta] [[-c nome_cache] | [-k [-t tecla]] |-n]
[-w senha] [-s servidor_administrador[:porta]]

kadmin.local [-r reino] [-p principal] [-q pergunta] [-d nome do banco de dados] [-e enc:sal ...] [-m] [-x
db_args]

DESCRIÇÃO


kadmin e kadmin.local são interfaces de linha de comando para a administração Kerberos V5
sistema. Eles fornecem funcionalidades quase idênticas; a diferença é que
kadmin.local acessa diretamente o banco de dados KDC, enquanto kadmin executa operações usando
Kadmind(8). Exceto quando explicitamente indicado de outra forma, esta página do manual usará "kadmin" para
consulte as duas versões. kadmin fornece a manutenção de princípios Kerberos,
políticas de senha e tabelas de chave de serviço (keytabs).

O cliente kadmin remoto usa Kerberos para autenticar no kadmind usando o serviço
principal kadmin / ADMINHOST (Onde ADMINISTRADOR é o nome de host totalmente qualificado do administrador
servidor) ou kadmin / admin. Se o cache de credenciais contém um tíquete para um desses
diretores, e o -c opção credentials_cache é especificada, esse tíquete é usado para
autenticar no kadmind. Caso contrário, o -p e -k opções são usadas para especificar o cliente
Nome principal do Kerberos usado para autenticação. Uma vez que o kadmin determinou o principal
nome, ele solicita um tíquete de serviço do KDC e usa esse tíquete de serviço para
autenticar no kadmind.

Uma vez que kadmin.local acessa diretamente o banco de dados KDC, geralmente deve ser executado diretamente no
o KDC mestre com permissões suficientes para ler o banco de dados KDC. Se o banco de dados KDC
usa o módulo de banco de dados LDAP, kadmin.local pode ser executado em qualquer host que possa acessar o
Servidor LDAP.

OPÇÕES


-r reino
Use reino como o domínio do banco de dados padrão.

-p principal
Use principal para autenticar. Caso contrário, o kadmin irá anexar / admin para o primário
nome principal do ccache padrão, o valor do USUÁRIO variável de ambiente,
ou o nome de usuário obtido com getpwuid, em ordem de preferência.

-k Use um keytab para descriptografar a resposta do KDC em vez de solicitar uma senha. No
neste caso, o principal padrão será host / nome do host. Se não houver keytab
especificado com o -t opção, então o keytab padrão será usado.

-t tecla
Use tecla para descriptografar a resposta do KDC. Isso só pode ser usado com o -k opção.

-n Solicita processamento anônimo. Dois tipos de principais anônimos são suportados.
Para Kerberos totalmente anônimo, configure PKINIT no KDC e configure
pkinit_anchors no cliente krb5.conf(5). Então use o -n opção com um
principal do formulário @REINO (um nome principal vazio seguido pelo símbolo de arroba e um
nome do domínio). Se permitido pelo KDC, um tíquete anônimo será devolvido. UMA
a segunda forma de tíquetes anônimos é suportada; esses tíquetes expostos ao reino escondem o
identidade do cliente, mas não o domínio do cliente. Para este modo, use Kinit -n
com um nome principal normal. Se for suportado pelo KDC, o principal (mas não
reino) será substituído pelo principal anônimo. A partir da versão 1.8, o MIT
Kerberos KDC suporta apenas operação totalmente anônima.

-c credenciais_cache
Use credenciais_cache como o cache de credenciais. O cache deve conter um serviço
bilhete para o kadmin / ADMINHOST (Onde ADMINISTRADOR é o nome de host totalmente qualificado de
o servidor de administração) ou kadmin / admin serviço; pode ser adquirido com o Kinit(1)
programa. Se esta opção não for especificada, o kadmin solicita um novo tíquete de serviço
do KDC e o armazena em seu próprio ccache temporário.

-w senha
Use senha em vez de solicitar um. Use esta opção com cuidado, pois pode
expor a senha a outros usuários do sistema por meio da lista de processos.

-q pergunta
Execute a consulta especificada e saia. Isso pode ser útil para escrever scripts.

-d nome do banco de dados
Especifica o nome do banco de dados KDC. Esta opção não se aplica ao LDAP
módulo de banco de dados.

-s servidor_administrador[:porta]
Especifica o servidor admin que o kadmin deve contatar.

-m Se estiver usando kadmin.local, solicite a senha mestre do banco de dados em vez de ler
de um arquivo stash.

-e enc:sal ...
Define a lista keysalt a ser usada para quaisquer novas chaves criadas. Ver Keysalt_lists in
kdc.conf(5) para obter uma lista de valores possíveis.

-O Força o uso do antigo tipo de autenticação AUTH_GSSAPI.

-N Evita fallback para o tipo de autenticação AUTH_GSSAPI.

-x db_args
Especifica os argumentos específicos do banco de dados. Consulte a próxima seção para ver
opções.

DATABASE OPÇÕES


As opções do banco de dados podem ser usadas para substituir os padrões específicos do banco de dados. Opções com suporte
para o módulo DB2 são:

-x dbname = * nome do arquivo *
Especifica o nome do arquivo base do banco de dados DB2.

-x armário
Faça com que as operações de iteração mantenham o bloqueio durante todo o
operação, em vez de liberar temporariamente o bloqueio enquanto manipula cada
diretor. Este é o comportamento padrão, mas existe esta opção para permitir
substituição de linha de comando de uma configuração [dbmodules]. Introduzido pela primeira vez no lançamento
1.13.

-x desbloqueador
Faça operações de iteração desbloquear o banco de dados para cada principal, em vez de
segurando a trava durante toda a operação. Introduzido pela primeira vez em
Versão 1.13.

As opções com suporte para o módulo LDAP são:

-x host =Idapur
Especifica o servidor LDAP ao qual se conectar por um URI LDAP.

-x binddn =vincular_dn
Especifica o DN usado para vincular ao servidor LDAP.

-x bindpwd =senha
Especifica a senha ou segredo SASL usado para ligar ao servidor LDAP. Usando
esta opção pode expor a senha a outros usuários do sistema por meio do processo
Lista; para evitar isso, em vez disso, esconda a senha usando o stashsrvpw comando de
kdb5_ldap_util(8).

-x sasl_mech =mecanismo
Especifica o mecanismo SASL usado para ligar ao servidor LDAP. O DN de ligação é
ignorado se um mecanismo SASL for usado. Novo na versão 1.13.

-x sasl_authcid =nome
Especifica o nome de autenticação usado ao vincular ao servidor LDAP com um
Mecanismo SASL, se o mecanismo exigir. Novo na versão 1.13.

-x sasl_authzid =nome
Especifica o nome de autorização usado ao vincular ao servidor LDAP com um
Mecanismo SASL. Novo na versão 1.13.

-x sasl_realm =reino
Especifica o domínio usado ao ligar ao servidor LDAP com um mecanismo SASL,
se o mecanismo usa um. Novo na versão 1.13.

-x debug =nível
define o nível de depuração da biblioteca cliente OpenLDAP. nível é um inteiro para ser
interpretado pela biblioteca. As mensagens de depuração são impressas com o erro padrão.
Novo na versão 1.12.

COMANDOS


Ao usar o cliente remoto, os comandos disponíveis podem ser restritos de acordo com o
privilégios especificados no kadm5.acl(5) arquivo no servidor admin.

add_principal
add_principal [opções] Newprinc

Cria o principal Newprinc, solicitando uma senha duas vezes. Se nenhuma política de senha for
especificado com o -política opção, e a política nomeada omissão é atribuído ao
principal, se existir. No entanto, a criação de uma política chamada omissão não será automaticamente
atribuir esta política a diretores previamente existentes. Esta atribuição de política pode ser
suprimido com o -política clara opção.

Este comando requer o adicionar privilégio.

Aliases: addprinc, ank

opções:

-expirar Data de validade
(obter data string) A data de expiração do principal.

-pwexpire data_de_pwexpdate
(obter data string) A data de expiração da senha.

-maxlife vida máxima
(obter data string) A vida máxima do tíquete para o principal.

-maxrenewlife maxrenewlife
(obter data string) A vida útil máxima renovável dos bilhetes para o principal.

-kvno kvno
O número da versão da chave inicial.

-política Privacidade
A política de senha usada por este principal. Se não for especificado, a política omissão
é usado se existir (a menos que -política clara é especificado).

-política clara
Impede que qualquer política seja atribuída quando -política não é especificado.

{- | +} allow_postdated
-allow_postdated proíbe este princípio de obter ingressos pré-datados.
+ allow_postdated limpa esta bandeira.

{- | +} allow_forwardable
-allow_forwardable proíbe este princípio de obter bilhetes encaminháveis.
+ allow_forwardable limpa esta bandeira.

{- | +} allow_renewable
-allow_renewable proíbe este princípio de obter bilhetes renováveis.
+ allow_renewable limpa esta bandeira.

{- | +} allow_proxiable
-allow_proxiable proíbe este principal de obter tickets com proxy.
+ allow_proxiable limpa esta bandeira.

{- | +} allow_dup_skey
-allow_dup_skey desativa a autenticação de usuário para usuário para este principal por
proibindo este principal de obter uma chave de sessão para outro usuário.
+ allow_dup_skey limpa esta bandeira.

{- | +} requer_preauth
+ require_preauth requer que este principal seja pré-autenticado antes de ser permitido
para kinit. -requires_preauth limpa esta bandeira. Quando + require_preauth é definido em um
principal de serviço, o KDC só emitirá tíquetes de serviço para esse serviço
principal se a autenticação inicial do cliente foi realizada usando
pré-autenticação.

{- | +} requer_hwauth
+ requer_hwauth requer este princípio para pré-autenticação usando um dispositivo de hardware
antes de ter permissão para cinitar. -requires_hwauth limpa esta bandeira. Quando
+ requer_hwauth é definido em um principal de serviço, o KDC só emitirá serviço
tíquetes para esse principal de serviço se a autenticação inicial do cliente foi
executado usando um dispositivo de hardware para pré-autenticação.

{- | +} ok_as_delegate
+ ok_as_delegate define o ok as delegar bandeira em bilhetes emitidos com este
principal como o serviço. Os clientes podem usar este sinalizador como uma dica de que as credenciais
deve ser delegado ao autenticar o serviço. -ok_as_delegado limpa
esta bandeira.

{- | +} allow_svr
-allow_svr proíbe a emissão de tickets de serviço para este principal.
+ allow_svr limpa esta bandeira.

{- | +} allow_tgs_req
-allow_tgs_req especifica que uma solicitação de serviço de concessão de tíquetes (TGS) para um serviço
o ingresso para este principal não é permitido. + allow_tgs_req limpa esta bandeira.

{- | +} allow_tix
-allow_tix proíbe a emissão de quaisquer bilhetes para este principal. + allow_tix
limpa esta bandeira.

{- | +} precisa de mudança
+ needchange força uma mudança de senha na próxima autenticação inicial para este
diretor. -precisa trocar limpa esta bandeira.

{- | +} password_changing_service
+ password_changing_service marca este principal como um serviço de mudança de senha
diretor.

{- | +} ok_to_auth_as_delegate
+ ok_to_auth_as_delegate permite que este principal adquira bilhetes encaminháveis ​​para
de usuários arbitrários, para uso com delegação restrita.

{- | +} no_auth_data_required
+ no_auth_data_required evita que dados PAC ou AD-SIGNEDPATH sejam adicionados a
tíquetes de serviço para o diretor.

-chave aleatória
Define a chave do principal com um valor aleatório.

-nokey Faz com que o principal seja criado sem chave. Novo na versão 1.12.

-pw senha
Define a senha do principal para a string especificada e não solicita
uma senha. Nota: usar esta opção em um script de shell pode expor a senha para
outros usuários no sistema por meio da lista de processos.

-e enc:sal, ...
Usa a lista keysalt especificada para definir as chaves do principal. Ver
Keysalt_lists in kdc.conf(5) para obter uma lista de valores possíveis.

-x db_princ_args
Indica opções específicas do banco de dados. As opções para o módulo de banco de dados LDAP são:

-x dn =dn
Especifica o objeto LDAP que conterá o principal Kerberos sendo
criado.

-x linkdn =dn
Especifica o objeto LDAP para o qual o principal Kerberos recém-criado
objeto apontará.

-x containerdn =contêiner_dn
Especifica o objeto recipiente sob o qual o principal Kerberos deve ser
criado.

-x tktpolicy =Privacidade
Associa uma política de tíquete ao principal Kerberos.

NOTA:

· O contêinerdn e linkdn opções não podem ser especificadas com o dn opção.

· Se o dn or contêinerdn opções não são especificadas ao adicionar o principal,
os principais são criados no contêiner principal configurado no
reino ou o contêiner de reino.

· dn e contêinerdn deve estar dentro das subárvores ou contêiner principal
configurado no reino.

Exemplo:

kadmin: addprinc jennifer
AVISO: nenhuma política especificada para "[email protegido]";
padronizando para nenhuma política.
Digite a senha do principal [email protegido]:
Digite novamente a senha do principal [email protegido]:
Diretor "[email protegido]" criada.
administrador:

modificar_principal
modificar_principal [opções] principal

Modifica o principal especificado, alterando os campos conforme especificado. As opções para
add_principal também se aplicam a este comando, exceto para o -chave aleatória, -pw e -e opções.
Além disso, a opção -política clara irá limpar a política atual de um principal.

Este comando requer o modificar privilégio.

Alias: modprinc

Opções (além do addprinc opções):

-desbloquear
Desbloqueia um principal bloqueado (aquele que recebeu muitas falhas de autenticação
tentativas sem tempo suficiente entre eles de acordo com sua política de senha) para que
ele pode ser autenticado com sucesso.

renomear_principal
renomear_principal [-força] antigo_principal novo_principal

Renomeia o especificado antigo_principal para novo_principal. Este comando solicita
confirmação, a menos que o -força opção é fornecida.

Este comando requer o adicionar e excluir privilégios.

Alias: reimprimir

excluir_principal
excluir_principal [-força] principal

Exclui o especificado principal do banco de dados. Este comando solicita a exclusão,
a menos que -força opção é fornecida.

Este comando requer o excluir privilégio.

Alias: Delprinc

mudar senha
mudar senha [opções] principal

Altera a senha de principal. Solicita uma nova senha, se nenhuma -chave aleatória or -pw
é especificado.

Este comando requer o mudarpw privilégio, ou que o diretor que executa o programa é
o mesmo que o principal sendo alterado.

Alias: CPW

As seguintes opções estão disponíveis:

-chave aleatória
Define a chave do principal com um valor aleatório.

-pw senha
Defina a senha para a string especificada. Usar esta opção em um script pode expor
a senha para outros usuários no sistema por meio da lista de processos.

-e enc:sal, ...
Usa a lista keysalt especificada para definir as chaves do principal. Ver
Keysalt_lists in kdc.conf(5) para obter uma lista de valores possíveis.

-manter
Mantém as chaves existentes no banco de dados. Este sinalizador geralmente não é necessário, exceto
talvez para krbtgt diretores.

Exemplo:

kadmin: teste de sistema cpw
Digite a senha do principal [email protegido]:
Digite novamente a senha do principal [email protegido]:
Senha para [email protegido] alterado.
administrador:

chaves de limpeza
chaves de limpeza [-todos|-keepkvno mais antigo_kvno_to_keep] principal

As purgações mantinham as chaves antigas (por exemplo, de mudar senha -manter) a partir da principal.
If -keepkvno é especificado, então apenas limpa as chaves com kvnos inferior a
mais antigo_kvno_to_keep. Se -todos for especificado, todas as chaves serão eliminadas. o -todos opção
novo na versão 1.12.

Este comando requer o modificar privilégio.

get_principal
get_principal [-conciso] principal

Obtém os atributos do principal. Com o -conciso opção, campos de saída conforme citados
strings separadas por tabulação.

Este comando requer o investigar privilégio, ou que o diretor que executa o programa
para ser o mesmo que está sendo listado.

Alias: getprinc

Exemplos:

kadmin: getprinc tlyu / admin
Diretor: tlyu /[email protegido]
Data de validade: [nunca]
Última alteração de senha: Seg 12 de agosto 14:16:47 EDT 1996
Data de validade da senha: [nenhum]
Vida máxima do tíquete: 0 dias 10:00:00
Vida máxima renovável: 7 dias 00:00:00
Última modificação: Seg 12 de agosto 14:16:47 EDT 1996 (bjaspan /[email protegido])
Última autenticação bem-sucedida: [nunca]
Última autenticação com falha: [nunca]
Tentativas de senha malsucedidas: 0
Número de chaves: 2
Chave: vno 1, des-cbc-crc
Chave: vno 1, des-cbc-crc: v4
Atributos:
Política: [nenhum]

kadmin: getprinc -terse systest
[email protegido] 3 86400 604800 1
785926535 753241234 785900000
tlyu /[email protegido] 786100034 0 0
administrador:

list_principals
list_principals [expressão]

Recupera todos ou alguns nomes principais. expressão é uma expressão glob estilo shell que
pode conter os caracteres curinga ?, * e []. Todos os nomes principais que correspondem ao
expressão são impressos. Se nenhuma expressão for fornecida, todos os nomes principais serão impressos.
Se a expressão não contém um @ personagem, um @ personagem seguido pelo local
reino é anexado à expressão.

Este comando requer o Lista privilégio.

Alias: listaprincs, get_principals, get_princs

Exemplo:

teste kadmin: listprincs *
[email protegido]
[email protegido]
[email protegido]
[email protegido]
administrador:

get_strings
get_strings principal

Exibe atributos de string em principal.

Este comando requer o investigar privilégio.

Alias: getstr

conjunto_string
conjunto_string principal nome valor

Define um atributo de string em principal. Atributos de string são usados ​​para fornecer por principal
configuração para o KDC e alguns módulos de plug-in do KDC. O seguinte atributo de string
nomes são reconhecidos pelo KDC:

session_enctypes
Especifica os tipos de criptografia com suporte para chaves de sessão quando o principal é
autenticado como um servidor. Ver Tipos_de_criptografia in kdc.conf(5) para uma lista de
os valores aceitos.

otp Ativa a pré-autenticação de senhas de uso único (OTP) para um cliente principal. O
valor é uma string JSON que representa uma matriz de objetos, cada um tendo tipo
e nome de usuário campos.

Este comando requer o modificar privilégio.

Alias: setstr

Exemplo:

set_string host / foo.mit.edu session_enctypes aes128-cts
conjunto_string [email protegido] otp [{"type": "hotp", "username": "custom"}]

del_string
del_string principal chave

Exclui um atributo de string de principal.

Este comando requer o excluir privilégio.

Alias: delstr

add_policy
add_policy [opções] Privacidade

Adiciona uma política de senha chamada Privacidade para o banco de dados.

Este comando requer o adicionar privilégio.

Alias: addpol

As seguintes opções estão disponíveis:

-maxlife tempo
(obter data string) Define o tempo de vida máximo de uma senha.

-minvida tempo
(obter data string) Define a vida útil mínima de uma senha.

-minlength comprimento
Define o comprimento mínimo de uma senha.

-minclasses número
Define o número mínimo de classes de caracteres exigidas em uma senha. Os cinco
classes de caracteres são minúsculas, maiúsculas, números, pontuação e
espaços em branco / caracteres não imprimíveis.

-história número
Define o número de chaves anteriores mantidas por um principal. Esta opção não é suportada
com o módulo de banco de dados KDC LDAP.

-maxfailure número máximo
Define o número de falhas de autenticação antes que o principal seja bloqueado.
As falhas de autenticação são rastreadas apenas para os principais que exigem
pré-autenticação. O contador de tentativas com falha é redefinido para 0 após uma
tentativa de autenticação. UMA número máximo o valor 0 (o padrão) desativa o bloqueio.

-intervalo de contagem de falhas tempo de falha
(obter data string) Define o tempo permitido entre as falhas de autenticação. Se um
falha de autenticação acontece depois tempo de falha decorreu desde o anterior
falha, o número de falhas de autenticação é redefinido para 1. A tempo de falha valor
de 0 (o padrão) significa para sempre.

-duração do bloqueio tempo de bloqueio
(obter data string) Define a duração pela qual o principal está bloqueado
autenticar se muitas falhas de autenticação ocorrerem sem o especificado
intervalo de contagem de falhas decorrido. Uma duração de 0 (o padrão) significa que o principal
permanece bloqueado até que seja desbloqueado administrativamente com modprinc -desbloquear.

-allowedkeysalts
Especifica as tuplas de chave / sal com suporte para chaves de longo prazo ao definir ou alterar
a senha / chaves do principal. Ver Keysalt_lists in kdc.conf(5) para uma lista dos
valores aceitos, mas observe que as tuplas de chave / sal devem ser separadas por vírgulas (',')
só. Para limpar a política de chave / sal permitida, use o valor '-'.

Exemplo:

kadmin: add_policy -maxlife "2 dias" -minlength 5 convidados
administrador:

modificar_política
modificar_política [opções] Privacidade

Modifica a política de senha chamada Privacidade. As opções são conforme descrito para add_policy.

Este comando requer o modificar privilégio.

Alias: mod pol

delete_policy
delete_policy [-força] Privacidade

Exclui a política de senha chamada Privacidade. Solicita confirmação antes da exclusão. o
o comando falhará se a política estiver em uso por qualquer diretor.

Este comando requer o excluir privilégio.

Alias: Delpol

Exemplo:

kadmin: del_policy convidados
Tem certeza de que deseja excluir a política de "convidados"?
(sim / não): sim
administrador:

get_policy
get_policy [ -conciso ] Privacidade

Exibe os valores da política de senha chamada Privacidade. Com o -conciso sinalizador, saídas
os campos como strings entre aspas, separados por tabulações.

Este comando requer o investigar privilégio.

Alias: getpol

Exemplos:

kadmin: admin get_policy
Política: admin
Vida máxima da senha: 180 dias 00:00:00
Vida mínima da senha: 00:00:00
Comprimento mínimo da senha: 6
Número mínimo de classes de caracteres de senha: 2
Número de chaves antigas mantidas: 5
Contagem de referência: 17

kadmin: get_policy -conciso admin
administrador 15552000 0 6 2 5 17
administrador:

A "contagem de referência" é o número de diretores que usam essa política. Com o LDAP KDC
módulo de banco de dados, o campo de contagem de referência não é significativo.

lista_políticas
lista_políticas [expressão]

Recupera todos ou alguns nomes de política. expressão é uma expressão glob estilo shell que pode
contém os caracteres curinga ?, * e []. Todos os nomes de políticas que correspondem à expressão
são impressos. Se nenhuma expressão for fornecida, todos os nomes de política existentes serão impressos.

Este comando requer o Lista privilégio.

Aliases: listas, get_policies, getpols.

Exemplos:

kadmin: listpols
teste-pol
apenas ditado
uma vez por minuto
teste-pol-nopw

kadmin: listpols t *
teste-pol
teste-pol-nopw
administrador:

ktadd
ktadd [opções] principal
ktadd [opções] -globo princip-exp

Adiciona um principal, ou todos os principais correspondendo princip-exp, para um arquivo keytab. Cada
as chaves do principal são randomizadas no processo. As regras para princip-exp são descritos em
que o list_principals comando.

Este comando requer o investigar e mudarpw privilégios. Com o -globo forma, também
requer o Lista privilégio.

As opções são:

-k [eytab] tecla
Use tecla como o arquivo keytab. Caso contrário, o keytab padrão é usado.

-e enc:sal, ...
Usa a lista keysalt especificada para definir as novas chaves do principal. Ver
Keysalt_lists in kdc.conf(5) para obter uma lista de valores possíveis.

-q Exibe informações menos detalhadas.

-norandkey
Não randomize as chaves. As chaves e seus números de versão permanecem inalterados. Esse
opção está disponível apenas em kadmin.local e não pode ser especificada em combinação
com o -e opção.

Uma entrada para cada um dos tipos de criptografia exclusivos do principal é adicionada, ignorando vários
chaves com o mesmo tipo de criptografia, mas diferentes tipos de sal.

Exemplo:

kadmin: ktadd -k / tmp / foo-new-keytab host / foo.mit.edu
Entrada para o host principal /[email protegido] com kvno 3,
tipo de criptografia aes256-cts-hmac-sha1-96 adicionado ao keytab
ARQUIVO: / tmp / foo-new-keytab
administrador:

ktremover
ktremover [opções] principal [kvno | todos os | velho]

Remove entradas para o especificado principal de um keytab. Não requer permissões, uma vez que
isso não requer acesso ao banco de dados.

Se a string "all" for especificada, todas as entradas desse principal serão removidas; se o
string "old" é especificada, todas as entradas para aquele principal, exceto aquelas com o mais alto
kvno são removidos. Caso contrário, o valor especificado é analisado como um inteiro e todas as entradas
cujo kvno corresponde a esse número inteiro são removidos.

As opções são:

-k [eytab] tecla
Use tecla como o arquivo keytab. Caso contrário, o keytab padrão é usado.

-q Exibe informações menos detalhadas.

Exemplo:

kadmin: ktremove kadmin / admin todos
Entrada para kadmin / admin principal com kvno 3 removido do keytab
ARQUIVO: /etc/krb5.keytab
administrador:

trancar
Bloqueie o banco de dados exclusivamente. Use com extremo cuidado! Este comando só funciona com o
Módulo de banco de dados DB2 KDC.

destravar
Libere o bloqueio exclusivo do banco de dados.

lista_requests
Listas disponíveis para solicitações kadmin.

Aliases: lr, ?

desistir
Saia do programa. Se o banco de dados foi bloqueado, o bloqueio é liberado.

Aliases: saída, q

HISTÓRIA


O programa kadmin foi originalmente escrito por Tom Yu no MIT, como uma interface para o
Programa de administração OpenVision Kerberos.

Use kadmin online usando serviços onworks.net


Servidores e estações de trabalho gratuitos

Baixar aplicativos Windows e Linux

  • 1
    Firebird
    Firebird
    Firebird RDBMS oferece recursos ANSI SQL
    & roda em Linux, Windows &
    várias plataformas Unix. Características
    excelente simultaneidade e desempenho
    & potência...
    Baixar Firebird
  • 2
    KompoZer
    KompoZer
    KompoZer é um editor HTML wysiwyg usando
    a base de código do Mozilla Composer. Como
    O desenvolvimento do Nvu foi interrompido
    em 2005, KompoZer corrige muitos bugs e
    adiciona um f...
    Baixar KompoZer
  • 3
    Downloader de mangá grátis
    Downloader de mangá grátis
    O Free Manga Downloader (FMD) é um
    aplicativo de código aberto escrito em
    Object-Pascal para gerenciamento e
    baixando mangá de vários sites.
    Isso é um espelho...
    Baixe o Manga Downloader Gratuito
  • 4
    UNetbootin
    UNetbootin
    O UNetbootin permite criar arquivos inicializáveis
    Unidades USB ao vivo para Ubuntu, Fedora e
    outras distribuições Linux sem
    gravando um CD. Funciona em Windows, Linux,
    e ...
    Baixar UNetbootin
  • 5
    ERP Dolibarr - CRM
    ERP Dolibarr - CRM
    Dolibarr ERP - CRM é uma ferramenta fácil de usar
    Pacote de software de código aberto ERP e CRM
    (executado com um servidor web php ou como
    software autônomo) para empresas,
    fundações...
    Baixar Dolibarr ERP - CRM
  • 6
    Cliente SQL SQuirreL
    Cliente SQL SQuirreL
    SQuirreL SQL Client é um SQL gráfico
    cliente escrito em Java que permitirá
    você para ver a estrutura de um JDBC
    banco de dados compatível, navegue pelos dados em
    mesas ...
    Baixar SQuirreL SQL Client
  • Mais "

Comandos Linux

Ad