GoGPT Best VPN GoSearch

Favicon OnWorks

kadmin - Online în cloud

Rulați kadmin în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este comanda kadmin care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


kadmin - program de administrare a bazei de date Kerberos V5

REZUMAT


kadmin [-O|-N] [-r tărâm] [-p principal] [-q întrebare] [[-c nume_cache]|[-k [-t tastatura de taste]]|-n]
[-w parola] [-s admin_server[:port]]

kadmin.local [-r tărâm] [-p principal] [-q întrebare] [-d dbname] [-e pe:sare ...] [-m] [-x
db_args]

DESCRIERE


kadmin și kadmin.local sunt interfețe de linie de comandă pentru administrarea Kerberos V5
sistem. Ele oferă funcționalități aproape identice; diferența este că
kadmin.local accesează direct baza de date KDC, în timp ce kadmin efectuează operațiuni folosind
kadmind(8). Cu excepția cazului în care se menționează în mod explicit altfel, această pagină de manual va folosi „kadmin” pentru
faceți referire la ambele versiuni. kadmin asigură întreținerea directorilor Kerberos,
politicile de parole și tabelele de chei de serviciu (keytabs).

Clientul kadmin la distanță folosește Kerberos pentru a se autentifica la kadmind folosind serviciul
principal kadmin/ADMINHOST (Unde ADMINHOST este numele de gazdă complet calificat al administratorului
server) sau kadmin/admin. Dacă memoria cache a acreditărilor conține un bilet pentru una dintre acestea
directori, iar cel -c este specificată opțiunea credentials_cache, pentru care este folosit biletul
autentificare la kadmind. În caz contrar, cel -p și -k opțiunile sunt utilizate pentru a specifica clientul
Numele principal Kerberos folosit pentru autentificare. Odată ce kadmin a determinat principalul
nume, solicită un bilet de serviciu de la KDC și folosește acel bilet de serviciu pentru
autentificare la kadmind.

Deoarece kadmin.local accesează direct baza de date KDC, de obicei trebuie să fie rulat direct pe
KDC-ul principal cu permisiuni suficiente pentru a citi baza de date KDC. Dacă baza de date KDC
folosește modulul bazei de date LDAP, kadmin.local poate fi rulat pe orice gazdă care poate accesa
Server LDAP.

OPŢIUNI


-r tărâm
Utilizare tărâm ca tărâm implicit al bazei de date.

-p principal
Utilizare principal a se autentifica. În caz contrar, kadmin va adăuga / admin la primar
numele principal al ccache-ului implicit, valoarea lui USER variabilă de mediu,
sau numele de utilizator așa cum este obținut cu getpwuid, în ordinea preferințelor.

-k Utilizați un keytab pentru a decripta răspunsul KDC în loc să solicitați o parolă. În
în acest caz, principalul implicit va fi gazdă/nume gazdă. Dacă nu există nicio tablă de taste
specificat cu -t opțiunea, atunci va fi folosită tastatura implicită.

-t tastatura de taste
Utilizare tastatura de taste pentru a decripta răspunsul KDC. Acesta poate fi folosit numai cu -k opțiune.

-n Solicită procesare anonimă. Sunt acceptate două tipuri de directori anonimi.
Pentru Kerberos complet anonim, configurați PKINIT pe KDC și configurați
pkinit_anchors în cea a clientului krb5.conf(5). Apoi utilizați -n opțiunea cu a
principal al formei @REALM (un nume principal gol urmat de semnul at și a
numele tărâmului). Dacă KDC este permis, un bilet anonim va fi returnat. A
a doua formă de bilete anonime este acceptată; aceste bilete expuse tărâmului ascund
identitatea clientului, dar nu domeniul clientului. Pentru acest mod, utilizați constatări -n
cu un nume principal normal. Dacă este susținut de KDC, principalul (dar nu
tărâmul) va fi înlocuit cu directorul anonim. Începând cu versiunea 1.8, MIT
Kerberos KDC acceptă doar operarea complet anonimă.

-c credentials_cache
Utilizare credentials_cache ca cache-ul de acreditări. Cache-ul ar trebui să conțină un serviciu
bilet pentru kadmin/ADMINHOST (Unde ADMINHOST este numele de gazdă complet calificat al
serverul de administrare) sau kadmin/admin serviciu; se poate dobândi cu constatări(1)
program. Dacă această opțiune nu este specificată, kadmin solicită un nou bilet de serviciu
de la KDC și îl stochează în propriul său ccache temporar.

-w parola
Utilizare parola în loc să ceară unul. Utilizați această opțiune cu grijă, după cum este posibil
expune parola altor utilizatori din sistem prin lista de procese.

-q întrebare
Efectuați interogarea specificată și apoi ieșiți. Acest lucru poate fi util pentru scrierea de scripturi.

-d dbname
Specifică numele bazei de date KDC. Această opțiune nu se aplică LDAP
modul de bază de date.

-s admin_server[:port]
Specifică serverul de administrare pe care ar trebui să îl contacteze kadmin.

-m Dacă utilizați kadmin.local, solicitați parola principală a bazei de date în loc să citiți
este dintr-un fișier de stocare.

-e pe:sare ...
Setează lista keysalt pentru a fi utilizată pentru orice chei noi create. Vedea Keysalt_lists in
kdc.conf(5) pentru o listă de valori posibile.

-O Forțați utilizarea vechii versiuni de autentificare AUTH_GSSAPI.

-N Preveniți revenirea la versiunea de autentificare AUTH_GSSAPI.

-x db_args
Specifică argumentele specifice bazei de date. Consultați secțiunea următoare pentru suport
opțiuni.

BAZA DE DATE OPŢIUNI


Opțiunile bazei de date pot fi utilizate pentru a înlocui valorile implicite specifice bazei de date. Opțiuni acceptate
pentru modulul DB2 sunt:

-x dbname=*nume fișier*
Specifică numele fişierului de bază al bazei de date DB2.

-x încuietor
Efectuați operațiunile de iterație să țină blocarea pe întreaga durată
operare, mai degrabă decât eliberarea temporară a blocării în timp ce manevrați fiecare
principal. Acesta este comportamentul implicit, dar această opțiune există pentru a permite
înlocuirea liniei de comandă a unei setări [dbmodules]. Introdus pentru prima dată în lansare
1.13.

-x deblocator
Efectuați operațiuni de iterație pentru a debloca baza de date pentru fiecare principal, în loc de
ținând încuietoarea pe toată durata operațiunii. Prima dată introdus în
ediția 1.13.

Opțiunile acceptate pentru modulul LDAP sunt:

-x gazdă=ldapuri
Specifică serverul LDAP la care să se conecteze printr-un URI LDAP.

-x binddn=bind_dn
Specifică DN-ul utilizat pentru legarea la serverul LDAP.

-x bindpwd=parola
Specifică parola sau secretul SASL folosit pentru legarea la serverul LDAP. Folosind
această opțiune poate expune parola altor utilizatori din sistem prin intermediul procesului
listă; pentru a evita acest lucru, ascundeți parola folosind stashsrvpw comanda de
kdb5_ldap_util(8).

-x sasl_mech=mecanism
Specifică mecanismul SASL utilizat pentru legarea la serverul LDAP. DN-ul de legare este
ignorat dacă este utilizat un mecanism SASL. Nou în versiunea 1.13.

-x sasl_authcid=nume
Specifică numele de autentificare utilizat la legarea la serverul LDAP cu a
Mecanism SASL, dacă mecanismul necesită unul. Nou în versiunea 1.13.

-x sasl_authzid=nume
Specifică numele de autorizare utilizat la legarea la serverul LDAP cu a
Mecanism SASL. Nou în versiunea 1.13.

-x sasl_realm=tărâm
Specifică domeniul utilizat la legarea la serverul LDAP cu un mecanism SASL,
dacă mecanismul folosește unul. Nou în versiunea 1.13.

-x depanare=nivel
setează nivelul de depanare a bibliotecii client OpenLDAP. nivel este un întreg a fi
interpretat de bibliotecă. Mesajele de depanare sunt tipărite la eroare standard.
Nou în versiunea 1.12.

COMANDE


Când utilizați clientul de la distanță, comenzile disponibile pot fi restricționate în funcție de
privilegii specificate în kadm5.acl(5) fișier pe serverul de administrare.

add_principal
add_principal [Opțiuni] nouprinc

Creează principalul nouprinc, solicitând de două ori o parolă. Dacă nu există o politică de parole
specificat cu -politică opțiunea și politica numită lipsă este atribuit
principal dacă există. Cu toate acestea, crearea unei politici numite lipsă nu va fi automat
atribuiți această politică directorilor existenți anterior. Această atribuire de politică poate fi
suprimat cu -politica clară opțiune.

Această comandă necesită adăuga privilegiu.

Aliasuri: addprinc, ank

Opțiuni:

-expira data de expirare
(getdate șir) Data de expirare a principalului.

-pwexpire pwexpdate
(getdate șir) Data expirării parolei.

-maxlife maxlife
(getdate șir) Durata maximă de viață a biletului pentru principal.

-maxrenewlife maxrenewlife
(getdate șir) Durata maximă de viață reînnoibilă a biletelor pentru principal.

-kvno kvno
Numărul inițial al versiunii cheii.

-politică Politica
Politica de parole folosită de acest principal. Dacă nu este specificat, politica lipsă
este folosit dacă există (cu excepția cazului în care -politica clară este specificat).

-politica clară
Împiedică alocarea oricărei politici când -politică nu este specificat.

{-|+}allow_postdatated
-allow_postdatated interzice acestui principal să obțină bilete postdatate.
+allow_postdatated șterge acest steag.

{-|+}allow_forwardable
-allow_forwardable interzice acestui mandant să obțină bilete redirecționabile.
+allow_forwardable șterge acest steag.

{-|+}allow_renewable
-allow_renewable interzice acestui principal să obțină bilete regenerabile.
+allow_renewable șterge acest steag.

{-|+}allow_proxiable
-allow_proxiable interzice acestui principal să obțină bilete proxiabile.
+allow_proxiable șterge acest steag.

{-|+}allow_dup_skey
-allow_dup_skey dezactivează autentificarea de la utilizator la utilizator pentru acest principal prin
interzicând acestui principal să obțină o cheie de sesiune pentru un alt utilizator.
+allow_dup_skey șterge acest steag.

{-|+}requires_preauth
+requires_preauth solicită ca acest principal să se preautentifice înainte de a fi permis
a kinit. -requires_preauth șterge acest steag. Cand +requires_preauth este stabilit pe a
principalul serviciului, KDC va emite numai bilete de serviciu pentru serviciul respectiv
principal dacă autentificarea inițială a clientului a fost efectuată folosind
preautentificare.

{-|+}requires_hwauth
+requires_hwauth necesită ca acest principal să se preautentifice folosind un dispozitiv hardware
înainte de a fi lăsat să kinit. -requires_hwauth șterge acest steag. Cand
+requires_hwauth este setat pe un principal de serviciu, KDC va emite numai serviciu
bilete pentru acel principal serviciu dacă autentificarea inițială a clientului a fost
efectuate folosind un dispozitiv hardware pentru autentificarea anticipată.

{-|+}ok_ca_delegat
+ok_ca_delegat setează bine as delega steag pe biletele emise cu acesta
principal ca serviciu. Clienții pot folosi acest steag ca un indiciu despre acreditările
ar trebui să fie delegat la autentificare la serviciu. -ok_ca_delegat Golește
acest steag.

{-|+}allow_svr
-allow_svr interzice emiterea de tichete de serviciu pentru acest mandant.
+allow_svr șterge acest steag.

{-|+}allow_tgs_req
-allow_tgs_req specifică că un serviciu de acordare a biletelor (TGS) solicită un serviciu
biletul pentru acest principal nu este permis. +allow_tgs_req șterge acest steag.

{-|+}allow_tix
-allow_tix interzice eliberarea oricăror bilete pentru acest principal. +allow_tix
șterge acest steag.

{-|+}necesită schimbare
+ nevoie de schimbare forțează schimbarea parolei la următoarea autentificare inițială la aceasta
principal. - nevoie de schimbare șterge acest steag.

{-|+}serviciu_de_schimbare_parolă
+serviciu de schimbare_parolă marchează acest principal ca un serviciu de schimbare a parolei
principal.

{-|+}ok_to_auth_as_delegate
+ok_to_auth_as_delegate permite acestui principal să achiziționeze bilete redirecționabile către
de la utilizatori arbitrari, pentru utilizare cu delegare restrânsă.

{-|+}no_auth_data_required
+no_auth_data_required împiedică adăugarea datelor PAC sau AD-SIGNEDPATH
bilete de serviciu pentru director.

-Randkey
Setează cheia principalului la o valoare aleatorie.

-fară cheie Determină crearea principalului fără cheie. Nou în versiunea 1.12.

-pw parola
Setează parola principalului la șirul specificat și nu solicită
o parolă. Notă: utilizarea acestei opțiuni într-un script shell poate expune parola la
alți utilizatori din sistem prin lista de procese.

-e pe:sare, ...
Utilizează lista de chei specificată pentru setarea cheilor principalului. Vedea
Keysalt_lists in kdc.conf(5) pentru o listă de valori posibile.

-x db_princ_args
Indică opțiuni specifice bazei de date. Opțiunile pentru modulul bazei de date LDAP sunt:

-x dn=dn
Specifică obiectul LDAP care va conține principalul Kerberos
creat.

-x linkdn=dn
Specifică obiectul LDAP la care principalul Kerberos nou creat
obiectul va indica.

-x containerdn=container_dn
Specifică obiectul container sub care se află principalul Kerberos
creat.

-x tktpolicy=Politica
Asociază o politică de bilete cu principalul Kerberos.

NOTĂ:

· containerdn și linkdn opțiunile nu pot fi specificate cu dn opțiune.

· Dacă dn or containerdn opțiunile nu sunt specificate la adăugarea principalului,
principalele sunt create sub containerul principal configurat în
tărâm sau containerul tărâmului.

· dn și containerdn ar trebui să fie în subarborele sau în containerul principal
configurat în tărâm.

Exemplu:

kadmin: addprinc jennifer
AVERTISMENT: nicio politică specificată pentru "[e-mail protejat]";
nerespectând nicio politică.
Introduceți parola pentru principal [e-mail protejat]:
Reintroduceți parola pentru principal [e-mail protejat]:
directorul "[e-mail protejat]" creată.
kadmin:

modific_principal
modific_principal [Opțiuni] principal

Modifică principalul specificat, modificând câmpurile așa cum este specificat. Opțiunile pentru
add_principal se aplică și acestei comenzi, cu excepția -Randkey, -pw și -e opțiuni.
În plus, opțiunea -politica clară va șterge politica actuală a unui principal.

Această comandă necesită modifica privilegiu.

Alias: modprinc

Opțiuni (în plus față de addprinc Opțiuni):

- debloca
Deblochează un principal blocat (unul care a primit prea multe autentificări eșuate
încercări fără timp suficient între ele conform politicii sale de parole) astfel încât
se poate autentifica cu succes.

rename_principal
rename_principal [-forta] vechi_principal nou_principal

Redenumește cele specificate vechi_principal la nou_principal. Această comandă solicită
confirmare, cu excepția cazului în care -forta este dată opțiunea.

Această comandă necesită adăuga și șterge privilegii.

Alias: renprinc

delete_principal
delete_principal [-forta] principal

Șterge cele specificate principal din baza de date. Această comandă solicită ștergere,
cu excepția cazului în care -forta este dată opțiunea.

Această comandă necesită șterge privilegiu.

Alias: delprinc

schimbați parola
schimbați parola [Opțiuni] principal

Schimbă parola de principal. Solicită o nouă parolă dacă nici una -Randkey or -pw
este specificat.

Această comandă necesită changepw privilegiul sau că principalul care execută programul este
la fel ca principalul fiind schimbat.

Alias: cpw

Sunt disponibile următoarele opțiuni:

-Randkey
Setează cheia principalului la o valoare aleatorie.

-pw parola
Setați parola la șirul specificat. Utilizarea acestei opțiuni într-un script poate expune
parola altor utilizatori din sistem prin lista de procese.

-e pe:sare, ...
Utilizează lista de chei specificată pentru setarea cheilor principalului. Vedea
Keysalt_lists in kdc.conf(5) pentru o listă de valori posibile.

- tinuta
Păstrează cheile existente în baza de date. Acest steag nu este de obicei necesar, cu excepția
poate pentru krbtgt directori.

Exemplu:

kadmin: cpw systest
Introduceți parola pentru principal [e-mail protejat]:
Reintroduceți parola pentru principal [e-mail protejat]:
Parola pentru [e-mail protejat] schimbat.
kadmin:

chei de epurare
chei de epurare [-toate|- keepkvno cel mai vechi_kvno_de_păstrat] principal

Epurează cheile vechi păstrate anterior (de exemplu, de la schimbați parola - tinuta) de la principal.
If - keepkvno este specificat, apoi purifică doar cheile cu kvnos mai mici decât
cel mai vechi_kvno_de_păstrat. Dacă -toate este specificat, apoi toate cheile sunt curățate. The -toate opțiunea este
nou în versiunea 1.12.

Această comandă necesită modifica privilegiu.

get_principal
get_principal [-concis] principal

Obține atributele principalului. Cu -concis opțiunea, scoate câmpurile așa cum sunt citate
șiruri separate de tabulatori.

Această comandă necesită întreba privilegiul sau că principalul care rulează programul
să fie același cu cel enumerat.

Alias: getprinc

Exemple:

kadmin: getprinc tlyu/admin
Director: tlyu/[e-mail protejat]
Data expirării: [niciodată]
Ultima modificare a parolei: Luni, 12 august 14:16:47 EDT 1996
Data expirării parolei: [niciuna]
Durata maximă de viață a biletului: 0 zile 10:00:00
Durată maximă de reînnoire: 7 zile 00:00:00
Ultima modificare: Luni, 12 august 14:16:47 EDT 1996 (bjaspan/[e-mail protejat])
Ultima autentificare reușită: [niciodată]
Ultima autentificare eșuată: [niciodată]
Încercări eșuate de parolă: 0
Număr de taste: 2
Cheie: vno 1, des-cbc-crc
Cheie: vno 1, des-cbc-crc:v4
Atribute:
Politică: [niciuna]

kadmin: getprinc -terse systest
[e-mail protejat] +3 86400 604800 1
785926535 753241234 785900000
tlyu/[e-mail protejat] 786100034 0 0
kadmin:

list_principals
list_principals [expresie]

Preia toate sau unele nume principale. expresie este o expresie glob în stil shell care
poate conține caracterele wild-card ?, * și []. Toate numele principale care se potrivesc cu
expresia sunt imprimate. Dacă nu este furnizată nicio expresie, toate numele principale sunt tipărite.
Dacă expresia nu conține un @ caracter, an @ caracter urmat de local
tărâmul este atașat expresiei.

Această comandă necesită listă privilegiu.

Alias: listprincs, get_principals, get_princs

Exemplu:

kadmin: test listprincs*
[e-mail protejat]
[e-mail protejat]
[e-mail protejat]
[e-mail protejat]
kadmin:

get_strings
get_strings principal

Afișează atributele șirului activat principal.

Această comandă necesită întreba privilegiu.

Alias: getstr

set_string
set_string principal nume valoare

Setează un atribut șir principal. Atributele șir sunt folosite pentru a furniza per-principal
configurarea la KDC și la unele module plugin KDC. Următorul atribut șir
numele sunt recunoscute de KDC:

sesiune_enctypes
Specifică tipurile de criptare acceptate pentru cheile de sesiune atunci când principalul este
autentificat ca server. Vedea Tipuri_criptare in kdc.conf(5) pentru o listă de
valorile acceptate.

otp Activează preautentificarea cu parole unice (OTP) pentru un client principal.
valoare este un șir JSON care reprezintă o matrice de obiecte, fiecare având opțional tip
și nume de utilizator domenii.

Această comandă necesită modifica privilegiu.

Alias: setstr

Exemplu:

set_string host/foo.mit.edu session_enctypes aes128-cts
set_string [e-mail protejat] otp [{"type":"hotp","nume utilizator":"personalizat"}]

del_string
del_string principal cheie

Șterge un atribut șir din principal.

Această comandă necesită șterge privilegiu.

Alias: delstr

add_policy
add_policy [Opțiuni] Politica

Adaugă o politică de parole numită Politica la baza de date.

Această comandă necesită adăuga privilegiu.

Alias: addpol

Sunt disponibile următoarele opțiuni:

-maxlife timp
(getdate șir) Setează durata de viață maximă a unei parole.

-minlife timp
(getdate șir) Setează durata minimă de viață a unei parole.

-minlungime lungime
Setează lungimea minimă a unei parole.

-minclasses număr
Setează numărul minim de clase de caractere necesare într-o parolă. Cinci-ul
clasele de caractere sunt litere mici, majuscule, numere, semne de punctuație și
spații albe/caractere neimprimabile.

-istorie număr
Setează numărul de chei trecute păstrate pentru un principal. Această opțiune nu este acceptată
cu modulul bazei de date LDAP KDC.

-maximfailure numărul maxim
Setează numărul de eșecuri de autentificare înainte ca principalul să fie blocat.
Eșecurile de autentificare sunt urmărite numai pentru principalii care necesită
preautentificare. Contorul încercărilor eșuate se resetează la 0 după un succes
încercarea de a se autentifica. A numărul maxim valoarea 0 (implicit) dezactivează blocarea.

-intervalul de numărare a eșecurilor timp de eșec
(getdate șir) Setează timpul permis între eșecurile de autentificare. Daca un
eșecul de autentificare are loc după timp de eșec a trecut de la precedentul
eșec, numărul de eșecuri de autentificare este resetat la 1. A timp de eșec valoare
de 0 (implicit) înseamnă pentru totdeauna.

- durata blocării timp de blocare
(getdate șir) Setează durata pentru care principalul este blocat
autentificarea dacă apar prea multe erori de autentificare fără specificația
intervalul de numărare a erorilor care se scurge. O durată de 0 (implicit) înseamnă principalul
rămâne blocat până când este deblocat administrativ cu modprinc - debloca.

-săruri de chei permise
Specifică tuplurile cheie/sare acceptate pentru cheile pe termen lung la setare sau modificare
parola/cheile unui director. Vedea Keysalt_lists in kdc.conf(5) pentru o listă a
valori acceptate, dar rețineți că tuplurile cheie/sare trebuie separate prin virgule (',')
numai. Pentru a șterge politica cheie/sare permisă, utilizați o valoare „-”.

Exemplu:

kadmin: add_policy -maxlife „2 zile” -minlength 5 invitați
kadmin:

modificare_politică
modificare_politică [Opțiuni] Politica

Modifică politica de parole numită Politica. Opțiunile sunt cele descrise pentru add_policy.

Această comandă necesită modifica privilegiu.

Alias: modpol

delete_policy
delete_policy [-forta] Politica

Șterge politica de parole numită Politica. Solicită confirmare înainte de ștergere. The
comanda va eșua dacă politica este utilizată de către orice director.

Această comandă necesită șterge privilegiu.

Alias: delpol

Exemplu:

kadmin: invitați del_policy
Sigur doriți să ștergeți politica „oaspeți”?
(da/nu): da
kadmin:

get_policy
get_policy [ -concis ] Politica

Afișează valorile politicii de parole numite Politica. Cu -concis steag, iesiri
câmpurile ca șiruri între ghilimele separate prin file.

Această comandă necesită întreba privilegiu.

Alias: getpol

Exemple:

kadmin: get_policy admin
Politica: admin
Durata maximă a parolei: 180 de zile 00:00:00
Durata minimă de viață a parolei: 00:00:00
Lungimea minimă a parolei: 6
Numărul minim de clase de caractere pentru parole: 2
Numărul de chei vechi păstrate: 5
Număr de referințe: 17

kadmin: get_policy -terse admin
admin 15552000 0 6 2 5 17
kadmin:

„Numărul de referințe” este numărul de directori care utilizează politica respectivă. Cu LDAP KDC
modul de bază de date, câmpul de număr de referințe nu are sens.

list_policies
list_policies [expresie]

Preia toate sau unele nume de politici. expresie este o expresie glob în stil shell care poate
conțin caracterele wild-card ?, * și []. Toate numele politicilor care se potrivesc cu expresia
sunt tipărite. Dacă nu este furnizată nicio expresie, sunt tipărite toate numele politicilor existente.

Această comandă necesită listă privilegiu.

Aliasuri: listpols, get_policies, getpols.

Exemple:

kadmin: listpols
test-pol
doar dict
o dată pe minut
test-pol-nopw

kadmin: listpols t*
test-pol
test-pol-nopw
kadmin:

ktadd
ktadd [Opțiuni] principal
ktadd [Opțiuni] -glob prince-exp

Adăugă un principal, sau toate principiile care se potrivesc prince-exp, într-un fișier keytab. Fiecare
cheile directorului sunt randomizate în acest proces. Regulile pentru prince-exp sunt descrise în
il list_principals comanda.

Această comandă necesită întreba și changepw privilegii. Cu -glob formă, de asemenea
necesită listă privilegiu.

Opțiunile sunt:

-k[eytab] tastatura de taste
Utilizare tastatura de taste ca fișier keytab. În caz contrar, se folosește tastatura implicită.

-e pe:sare, ...
Utilizează lista de chei specificată pentru setarea noilor chei ale principalului. Vedea
Keysalt_lists in kdc.conf(5) pentru o listă de valori posibile.

-q Afișați informații mai puțin detaliate.

-norandkey
Nu randomizați cheile. Cheile și numerele lor de versiune rămân neschimbate. Acest
opțiunea este disponibilă numai în kadmin.local și nu poate fi specificată în combinație
cu -e opțiune.

Se adaugă o intrare pentru fiecare dintre tipurile de criptare unice ale principalului, ignorând mai multe
chei cu același tip de criptare, dar tipuri diferite de sare.

Exemplu:

kadmin: ktadd -k /tmp/foo-new-keytab host/foo.mit.edu
Intrare pentru gazda principală/[e-mail protejat] cu kvno 3,
tip de criptare aes256-cts-hmac-sha1-96 adăugat la keytab
FILE:/tmp/foo-new-keytab
kadmin:

ktremove
ktremove [Opțiuni] principal [kvno | toate | vechi]

Elimină intrările pentru cele specificate principal dintr-un keytab. Nu necesită permisiuni, deoarece
aceasta nu necesită acces la baza de date.

Dacă este specificat șirul „toate”, toate intrările pentru acel principal sunt eliminate; dacă
este specificat șirul „vechi”, toate intrările pentru acel principal, cu excepția celor cu cea mai mare
kvno sunt eliminate. În caz contrar, valoarea specificată este analizată ca număr întreg și toate intrările
a căror potrivire kvno acel număr întreg sunt eliminate.

Opțiunile sunt:

-k[eytab] tastatura de taste
Utilizare tastatura de taste ca fișier keytab. În caz contrar, se folosește tastatura implicită.

-q Afișați informații mai puțin detaliate.

Exemplu:

kadmin: ktremove kadmin/admin all
Intrare pentru principal kadmin/admin cu kvno 3 eliminat din keytab
FIȘIER:/etc/krb5.keytab
kadmin:

bloca
Blocați exclusiv baza de date. Utilizați cu extremă precauție! Această comandă funcționează numai cu
Modulul bazei de date DB2 KDC.

deschide
Eliberați blocarea exclusivă a bazei de date.

list_requests
Liste disponibile pentru solicitările kadmin.

Aliasuri: lr, ?

părăsi
Ieșiți din program. Dacă baza de date a fost blocată, blocarea este eliberată.

Aliasuri: ieşire, q

ISTORIE


Programul kadmin a fost scris inițial de Tom Yu la MIT, ca interfață pentru
Programul de administrare OpenVision Kerberos.

Utilizați kadmin online folosind serviciile onworks.net


Servere și stații de lucru gratuite

Descărcați aplicații Windows și Linux

Comenzi Linux

Ad




×
publicitate
❤️Cumpără, rezervă sau cumpără aici — gratuit, contribuind la menținerea serviciilor gratuite.