Este é o comando kinit que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS
PROGRAMA:
NOME
kinit - obter e armazenar em cache o tíquete de concessão de tíquete Kerberos
SINOPSE
Kinit [-V] [-l garantia vitalícia] [-s hora_início] [-r renovável] [-p | -P] [-f | -F] [-a] [-A]
[-C] [-E] [-v] [-R] [-k [-t keytab_file]] [-c nome_cache] [-n] [-S Nome do Serviço] [-I
entrada_ccache] [-T armadura_ccache] [-X atributo[=valor]] [principal]
DESCRIÇÃO
kinit obtém e armazena em cache um tíquete de concessão de tíquete inicial para principal.
OPÇÕES
-V exibir saída detalhada.
-l garantia vitalícia
(duração string.) Solicita um tíquete com o tempo de vida garantia vitalícia.
Por exemplo, Kinit -l 5:30 or Kinit -l 5h30.
Se o -l opção não é especificada, o tempo de vida do tíquete padrão (configurado por cada
site) é usado. Especificar uma vida útil do tíquete mais longa do que o tíquete máximo
vitalício (configurado por cada site) não substituirá o tíquete máximo configurado
tempo de vida.
-s hora_início
(duração string.) Solicita um tíquete pós-datado. Bilhetes pré-datados são emitidos com
que o inválido sinalizador definido e precisa ser reenviado ao KDC para validação antes
usar.
hora_início especifica a duração do atraso antes que o bilhete se torne válido.
-r renovável
(duração string.) Solicita tíquetes renováveis, com uma vida útil total de
renovável.
-f solicita tickets encaminháveis.
-F solicita tíquetes não encaminhados.
-p solicita tíquetes com proxy.
-P solicita tíquetes não proxy.
-a solicita tickets restritos ao endereço local do host [es].
-A solicita ingressos não restritos por endereço.
-C solicita a canonização do nome principal e permite que o KDC responda com um
cliente principal diferente do solicitado.
-E trata o nome principal como um nome de empresa (implica o -C opção).
-v solicita que o tíquete de concessão de tíquete no cache (com o inválido conjunto de bandeiras)
ser passado para o KDC para validação. Se o tíquete estiver dentro do tempo solicitado
intervalo, o cache é substituído pelo tíquete validado.
-R solicita a renovação do tíquete de concessão de tíquete. Observe que um tíquete expirado não pode
ser renovado, mesmo se o tíquete ainda estiver dentro de sua vida útil renovável.
Observe que os tíquetes renováveis que expiraram conforme relatado por lista de cliques(1) pode às vezes
ser renovado usando esta opção, porque o KDC aplica um período de carência para contabilizar
inclinação do relógio cliente-KDC. Ver krb5.conf(5) inclinação do relógio criação.
-k [-eu | -t keytab_file]
solicita um tíquete, obtido de uma chave no keytab do host local. A localização de
o keytab pode ser especificado com o -t keytab_file opção, ou com a -i opção
para especificar o uso do keytab do cliente padrão; caso contrário, o keytab padrão irá
ser usado. Por padrão, um tíquete de host para o host local é solicitado, mas qualquer
o principal pode ser especificado. Em um KDC, o local do keytab especial KDB: pode ser usado
para indicar que o kinit deve abrir o banco de dados KDC e procurar a chave diretamente.
Isso permite que um administrador obtenha tíquetes como qualquer principal que apóie
autenticação baseada na chave.
-n Solicita processamento anônimo. Dois tipos de principais anônimos são suportados.
Para Kerberos totalmente anônimo, configure o pkinit no KDC e configure
pkinit_anchors no cliente krb5.conf(5). Então use o -n opção com um
principal do formulário @REINO (um nome principal vazio seguido pelo símbolo de arroba e um
nome do domínio). Se permitido pelo KDC, um tíquete anônimo será devolvido.
Uma segunda forma de tíquetes anônimos é suportada; esses tíquetes expostos ao reino escondem
a identidade do cliente, mas não o domínio do cliente. Para este modo, use Kinit -n
com um nome principal normal. Se for suportado pelo KDC, o principal (mas não
reino) será substituído pelo principal anônimo.
A partir da versão 1.8, o MIT Kerberos KDC oferece suporte apenas à operação totalmente anônima.
-I entrada_ccache
Especifica o nome de um cache de credenciais que já contém um tíquete. Quando
obter esse tíquete, se a informação sobre como esse tíquete foi obtido também foi
armazenadas no cache, essas informações serão usadas para afetar a forma como as novas credenciais são
obtido, incluindo a pré-seleção dos mesmos métodos de autenticação no KDC.
-T armadura_ccache
Especifica o nome de um cache de credenciais que já contém um tíquete. Se
suportado pelo KDC, este cache será usado para blindar a solicitação, evitando
ataques de dicionário offline e permitindo o uso de pré-autenticação adicional
mecanismos. A blindagem também garante que a resposta do KDC não seja
modificado em trânsito.
-c nome_cache
usar nome_cache como o local do cache de credenciais (tíquete) do Kerberos 5. Se este
opção não é usada, o local de cache padrão é usado.
O local do cache padrão pode variar entre os sistemas. Se o KRB5CCNAME meio Ambiente
variável é definida, seu valor é usado para localizar o cache padrão. Se um principal
nome é especificado e o tipo de cache padrão suporta uma coleção (como
o tipo DIR), um cache existente contendo credenciais para o principal é
selecionado ou um novo é criado e se torna o novo cache principal. Caso contrário, qualquer
o conteúdo existente do cache padrão é destruído pelo kinit.
-S Nome do Serviço
especifique um nome de serviço alternativo para usar ao obter os tíquetes iniciais.
-X atributo[=valor]
especificar uma pré-autenticação atributo e valor para ser interpretado por
módulos de pré-autenticação. Os valores aceitáveis de atributo e valor variam de
módulo para módulo. Esta opção pode ser especificada várias vezes para especificar vários
atributos. Se nenhum valor for especificado, será considerado "sim".
Os seguintes atributos são reconhecidos pelo mecanismo de pré-autenticação PKINIT:
X509_user_identity =valor
especificar onde encontrar as informações de identidade X509 do usuário
X509_anchors =valor
especifique onde encontrar informações de âncora X509 confiáveis
flag_RSA_PROTOCOL [= sim]
especificar o uso de RSA, em vez do protocolo Diffie-Hellman padrão
MEIO AMBIENTE
kinit usa as seguintes variáveis de ambiente:
KRB5CCNAME
Localização do cache de credenciais Kerberos 5 padrão, no formulário tipo:residual.
Se nenhum tipo prefixo está presente, o ARQUIVO tipo é assumido. O tipo do padrão
o cache pode determinar a disponibilidade de uma coleção de cache; por exemplo, um padrão
cache do tipo DIR faz com que caches dentro do diretório estejam presentes no
coleção.
Use kinit online usando serviços onworks.net