นี่คือคำสั่ง kadmin.heimdal ที่สามารถเรียกใช้ในผู้ให้บริการโฮสติ้งฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS
โครงการ:
ชื่อ
แคดมิน — ยูทิลิตี้การดูแลระบบ Kerberos
เรื่องย่อ
แคดมิน [-p เชือก | --อาจารย์ใหญ่=เชือก] [-K เชือก | --keytab=เชือก]
[-c ไฟล์ | --config-ไฟล์=ไฟล์] [-k ไฟล์ | --คีย์ไฟล์=ไฟล์] [-r ดินแดน | --อาณาจักร=ดินแดน]
[-a เจ้าภาพ | --admin-เซิร์ฟเวอร์=เจ้าภาพ] [-s พอร์ต จำนวน | --เซิร์ฟเวอร์พอร์ต=พอร์ต จำนวน]
[-l | --ท้องถิ่น] [-h | --ช่วยด้วย] [-v | --รุ่น] [คำสั่ง]
DESCRIPTION
พื้นที่ แคดมิน โปรแกรมใช้เพื่อแก้ไขฐานข้อมูล Kerberos ไม่ว่าจะจากระยะไกล
เมื่อ แคดมายด์(8) daemon หรือในเครื่อง (กับ -l ตัวเลือก)
ตัวเลือกที่รองรับ:
-p เชือก, --อาจารย์ใหญ่=เชือก
หลักในการตรวจสอบเป็น
-K เชือก, --keytab=เชือก
คีย์แท็บสำหรับหลักการตรวจสอบสิทธิ์
-c ไฟล์, --config-ไฟล์=ไฟล์
ตำแหน่งของไฟล์ปรับแต่ง
-k ไฟล์, --คีย์ไฟล์=ไฟล์
ตำแหน่งของไฟล์มาสเตอร์คีย์
-r ดินแดน, --อาณาจักร=ดินแดน
ขอบเขตการใช้งาน
-a เจ้าภาพ, --admin-เซิร์ฟเวอร์=เจ้าภาพ
เซิร์ฟเวอร์ที่จะติดต่อ
-s พอร์ต จำนวน, --เซิร์ฟเวอร์พอร์ต=พอร์ต จำนวน
พอร์ตที่จะใช้
-l, --ท้องถิ่น
โหมดผู้ดูแลระบบในพื้นที่
ถ้าไม่ คำสั่ง ได้รับในบรรทัดคำสั่ง แคดมิน จะแจ้งคำสั่งให้ดำเนินการ บาง
ของคำสั่งที่รับหลักการตั้งแต่หนึ่งตัวขึ้นไปเป็นอาร์กิวเมนต์ (ลบ, ext_keytab, ได้รับ,
แก้ไขและ passwd) จะยอมรับไวลด์การ์ดสไตล์ glob และดำเนินการกับทั้งหมด
หลักที่ตรงกัน
คำสั่งรวมถึง:
เพิ่ม [-r | --สุ่มคีย์] [--สุ่มรหัสผ่าน] [-p เชือก | --รหัสผ่าน=เชือก] [--คีย์=เชือก]
[--max-ticket-life=ตลอดชีวิต] [--max-ชีวิตทดแทน=ตลอดชีวิต] [--แอตทริบิวต์=แอตทริบิวต์]
[--หมดอายุเวลา=เวลา] [--pw-เวลาหมดอายุ=เวลา] [--นโยบาย=ชื่อกรมธรรม์] อาจารย์ใหญ่...
เพิ่มหลักการใหม่ในฐานข้อมูล ตัวเลือกที่ไม่ผ่านในบรรทัดคำสั่งจะ
ได้รับการเตือนสำหรับ นโยบายเดียวที่เซิร์ฟเวอร์ Heimdal รองรับคือ 'ค่าเริ่มต้น'
add_enctype [-r | --สุ่มคีย์] หลัก Enctypes...
เพิ่มประเภทการเข้ารหัสใหม่ให้กับตัวการหลัก รองรับเฉพาะคีย์สุ่มเท่านั้น
ลบ อาจารย์ใหญ่...
ลบหลัก
del_enctype หลัก Enctypes...
ลบ enctypes บางส่วนออกจากตัวการ; สิ่งนี้จะมีประโยชน์หากบริการที่เป็นของ
ทราบกันดีว่าอาจารย์ใหญ่ไม่สามารถจัดการกับ enctypes บางอย่างได้
ext_keytab [-k เชือก | --keytab=เชือก] อาจารย์ใหญ่...
สร้างคีย์แท็บด้วยคีย์ของหลักการที่ระบุ ต้องใช้สิทธิ์รับคีย์
มิฉะนั้น คีย์ของอาจารย์ใหญ่จะมีการเปลี่ยนแปลงและบันทึกไว้ในคีย์แท็บ
ได้รับ [-l | --ยาว] [-s | --สั้น] [-t | --สั้น] [-o เชือก | --คอลัมน์ข้อมูล=เชือก]
อาจารย์ใหญ่...
แสดงรายการหลักที่ตรงกัน พิมพ์ผลลัพธ์แบบสั้นเป็นตาราง ในขณะที่รูปแบบยาว
ให้ผลลัพธ์ที่ละเอียดยิ่งขึ้น คอลัมน์ที่จะพิมพ์สามารถเลือกได้ด้วยปุ่ม -o
ตัวเลือก. อาร์กิวเมนต์เป็นรายการชื่อคอลัมน์ที่คั่นด้วยเครื่องหมายจุลภาคเสริม
ด้วยเครื่องหมายเท่ากับ ('=') และส่วนหัวของคอลัมน์ คอลัมน์ใดที่พิมพ์โดยค่าเริ่มต้น
แตกต่างกันเล็กน้อยระหว่างเอาต์พุตสั้นและยาว
รูปแบบเอาต์พุตย่อเริ่มต้นคล้ายกับ -s -o อาจารย์ใหญ่=, เพียงแค่พิมพ์
ชื่อของตัวการที่ตรงกัน
ชื่อคอลัมน์ที่เป็นไปได้ ได้แก่: principal, princ_expire_time, pw_expiration,
last_pwd_change, max_life, max_rlife, mod_time, mod_name, คุณลักษณะ, kvno, mkvno,
last_success, last_failed, fail_auth_count, นโยบาย และประเภทคีย์
แก้ไข [-a แอตทริบิวต์ | --แอตทริบิวต์=แอตทริบิวต์] [--max-ticket-life=ตลอดชีวิต]
[--max-ชีวิตทดแทน=ตลอดชีวิต] [--หมดอายุเวลา=เวลา] [--pw-เวลาหมดอายุ=เวลา]
[--kvno=จำนวน] [--นโยบาย=ชื่อกรมธรรม์] อาจารย์ใหญ่...
แก้ไขแอตทริบิวต์บางอย่างของตัวการ หากรันโดยไม่มีตัวเลือกบรรทัดคำสั่ง คุณ
จะได้รับแจ้ง ด้วยตัวเลือกบรรทัดคำสั่ง มันจะเปลี่ยนเฉพาะรายการที่ระบุเท่านั้น
เฉพาะนโยบายที่สนับสนุนโดย Heimdal เท่านั้นที่เป็น "ค่าเริ่มต้น"
แอตทริบิวต์ที่เป็นไปได้คือ: new-princ, support-desmd5, pwchange-service, disallow-svr,
require-pw-change, require-hw-auth, require-pre-auth, disallow-all-tix,
disallow-dup-skey, disallow-proxiable, disallow-renewable, disallow-tgt-based,
disallow-forwardable, disallow-postdated . ไม่อนุญาตให้ส่งต่อ
แอตทริบิวต์อาจถูกลบล้างด้วย "-" เช่น
kadmin -l แก้ไข -a -disallow-proxiable user
passwd [--เก็บ] [-r | --สุ่มคีย์] [--สุ่มรหัสผ่าน] [-p เชือก | --รหัสผ่าน=เชือก]
[--คีย์=เชือก] อาจารย์ใหญ่...
เปลี่ยนรหัสผ่านของตัวการที่มีอยู่
รหัสผ่านที่มีคุณภาพ หลัก รหัสผ่าน
เรียกใช้ฟังก์ชันตรวจสอบคุณภาพรหัสผ่านในเครื่อง คุณสามารถเรียกใช้สิ่งนี้บนโฮสต์นั่นคือ
กำหนดค่าให้เรียกใช้กระบวนการ kadmind เพื่อตรวจสอบว่าไฟล์การกำหนดค่าของคุณคือ
ถูกต้อง. การตรวจสอบเสร็จสิ้นภายในเครื่อง หากรัน kadmin ในโหมดรีโมต จะไม่มี rpc
การโทรเสร็จสิ้นไปยังเซิร์ฟเวอร์
สิทธิ์
แสดงรายการการดำเนินการที่คุณได้รับอนุญาตให้ดำเนินการ ได้แก่ add, add_enctype,
เปลี่ยนรหัสผ่าน ลบ del_enctype รับ รับคีย์ รายการ และแก้ไข
ตั้งชื่อใหม่ ราคาเริ่มต้นที่ ไปยัง
เปลี่ยนชื่อหลัก โดยปกติสิ่งนี้จะโปร่งใส แต่เนื่องจากกุญแจนั้นถูกใส่เกลือด้วย
หลักชื่อก็จะมีเกลือที่ไม่ได้มาตรฐานและลูกค้าที่ไม่สามารถ
รับมือกับสิ่งนี้จะล้มเหลว Kerberos 4 ทนทุกข์ทรมานจากสิ่งนี้
ตรวจสอบ [ดินแดน]
ตรวจสอบฐานข้อมูลสำหรับการกำหนดค่าแปลกๆ เกี่ยวกับหลักการสำคัญ ถ้าไม่มีอาณาเขตคือ
กำหนดให้ใช้ขอบเขตเริ่มต้น
เมื่อรันในโหมดโลคัล คำสั่งต่อไปนี้ยังสามารถใช้ได้:
กอง [-d | --ถอดรหัส] [-fรูป | --รูปแบบ=รูป] [ไฟล์ดัมพ์]
เขียนฐานข้อมูลในรูปแบบ "ข้อความที่เครื่องอ่านได้" ไปยังไฟล์ที่ระบุหรือมาตรฐาน
ออก. หากฐานข้อมูลถูกเข้ารหัส ดัมพ์จะมีคีย์ที่เข้ารหัสด้วย เว้นแต่
--ถอดรหัส ถูกนำมาใช้. ถ้า --format=เอ็มไอที ใช้แล้วดัมพ์จะอยู่ในรูปแบบ MIT
มิฉะนั้นจะเป็นรูปแบบ Heimdal
init [--realm-max-ticket-life=เชือก] [--realm-max-renewable-life=เชือก] ดินแดน
เริ่มต้นฐานข้อมูล Kerberos ด้วยรายการสำหรับขอบเขตใหม่ เป็นไปได้
มากกว่าหนึ่งอาณาจักรที่ให้บริการโดยเซิร์ฟเวอร์เดียว
โหลด ไฟล์
อ่านฐานข้อมูลที่ทิ้งก่อนหน้านี้ และสร้างฐานข้อมูลนั้นใหม่ตั้งแต่ต้น
ผสาน ไฟล์
คล้ายกับ โหลด แต่เพียงแค่แก้ไขฐานข้อมูลด้วยรายการในไฟล์ดัมพ์
ซ่อน [-e เข้ารหัส | --enctype=เข้ารหัส] [-k ไฟล์คีย์ | --คีย์ไฟล์=ไฟล์คีย์] [--แปลงไฟล์]
[--master-key-fd=fd]
เขียนมาสเตอร์คีย์ Kerberos ลงในไฟล์ที่ใช้โดย KDC
ใช้ kadmin.heimdal ออนไลน์โดยใช้บริการ onworks.net