ldapdelete - ออนไลน์ในคลาวด์

นี่คือคำสั่ง ldapdelete ที่สามารถเรียกใช้ในผู้ให้บริการโฮสต์ฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

โครงการ:

ชื่อ


ldapdelete - LDAP ลบรายการเครื่องมือ

เรื่องย่อ


ldapdelete [-V[V--d ระดับการดีบัก] [-n] [-v] [-c] [-f ไฟล์] [-r] [-z ขนาดจำกัด] [-M[M]]
[-x] [-D ผูกมัด] [-W] [-w passwd] [-y รหัสผ่าน] [-H ลดาปุริ] [-h ldaphost] [-p ลดพอร์ต]
[-P {2|3--e [!]ต่อ[=นอกเหนือ--E [!]ต่อ[=นอกเหนือ--o เลือก[=ออพพาราม--O ความปลอดภัย -
คุณสมบัติ] [-I] [-Q] [-N] [-U อนุญาต] [-R ดินแดน] [-X autzid] [-Y เมค] [-Z[Z]]
[DN [...]]

DESCRIPTION


ldapdelete เป็นอินเตอร์เฟสที่เชลล์เข้าถึงได้สำหรับ ldap_delete_ext(3) โทรห้องสมุด.

ldapdelete เปิดการเชื่อมต่อกับเซิร์ฟเวอร์ LDAP เชื่อมโยง และลบรายการอย่างน้อยหนึ่งรายการ
ถ้าอย่างน้อยหนึ่ง DN มีการจัดเตรียมอาร์กิวเมนต์ รายการที่มีชื่อเฉพาะเหล่านั้นคือ
ถูกลบ แต่ละ DN ควรจัดเตรียมโดยใช้การแสดงสตริง LDAPv3 ตามที่กำหนดไว้ใน
RFC 4514 ถ้าไม่ใช่ DN มีการจัดเตรียมอาร์กิวเมนต์ รายการ DN จะถูกอ่านจากอินพุตมาตรฐาน (หรือ
ราคาเริ่มต้นที่ ไฟล์ ถ้า -f ใช้แฟล็ก)

OPTIONS


-V[V] พิมพ์ข้อมูลเวอร์ชัน ถ้า -วี.วี จะได้รับ พิมพ์เฉพาะข้อมูลรุ่น

-d ระดับการดีบัก
ตั้งค่าระดับการดีบัก LDAP เป็น ระดับการดีบัก. ldapdelete ต้องเรียบเรียงด้วย
LDAP_DEBUG กำหนดให้ตัวเลือกนี้มีผลใดๆ

-n แสดงสิ่งที่จะทำ แต่อย่าลบรายการจริง มีประโยชน์สำหรับการดีบัก
ร่วมกับ -v.

-v ใช้โหมด verbose พร้อมการวินิจฉัยจำนวนมากที่เขียนไปยังเอาต์พุตมาตรฐาน

-c โหมดการทำงานต่อเนื่อง มีการรายงานข้อผิดพลาด แต่ ldapdelete จะดำเนินการต่อ
ด้วยการลบ ค่าเริ่มต้นคือออกหลังจากรายงานข้อผิดพลาด

-f ไฟล์
อ่านชุด DN จาก ไฟล์หนึ่งรายการต่อบรรทัด กำลังดำเนินการลบ LDAP สำหรับแต่ละบรรทัด

-r ทำการลบแบบเรียกซ้ำ หาก DN ที่ระบุไม่ใช่ leaf, รายการย่อยและทั้งหมด
ลูก ๆ ของพวกเขาถูกลบลงต้นไม้ ไม่มีการตรวจสอบเสร็จสิ้น ดังนั้นหากคุณเพิ่ม
สวิตช์นี้ ldapdelete จะลบต้นไม้ส่วนใหญ่ของคุณอย่างมีความสุข ใช้กับ
การดูแล

-z ขนาดจำกัด
ใช้ ขนาดจำกัด เมื่อค้นหา DN ลูกที่จะลบเพื่อหลีกเลี่ยงเซิร์ฟเวอร์ใด ๆ
จำกัดขนาดด้านข้าง มีประโยชน์เฉพาะร่วมกับ -r.

-M[M] เปิดใช้งานการจัดการการควบคุม DSA IT -มม ทำให้การควบคุมมีความสำคัญ

-x ใช้การตรวจสอบสิทธิ์อย่างง่ายแทน SASL

-D ผูกมัด
ใช้ชื่อที่โดดเด่น ผูกมัด เพื่อผูกกับไดเร็กทอรี LDAP สำหรับการผูก SASL
คาดว่าเซิร์ฟเวอร์จะละเว้นค่านี้

-W แจ้งสำหรับการตรวจสอบสิทธิ์อย่างง่าย ใช้แทนการระบุรหัสผ่าน
บนบรรทัดคำสั่ง

-w passwd
ใช้ passwd เป็นรหัสผ่านสำหรับการตรวจสอบสิทธิ์อย่างง่าย

-y รหัสผ่าน
ใช้เนื้อหาที่สมบูรณ์ของ รหัสผ่าน เป็นรหัสผ่านสำหรับการตรวจสอบสิทธิ์อย่างง่าย

-H ลดาปุริ
ระบุ URI ที่อ้างอิงถึงเซิร์ฟเวอร์ ldap เฉพาะช่องโปรโตคอล/โฮสต์/พอร์ต
ได้รับอนุญาต; รายการ URI ที่คั่นด้วยช่องว่างหรือเครื่องหมายจุลภาคเป็นสิ่งที่คาดหวัง

-h ldaphost
ระบุโฮสต์สำรองที่เซิร์ฟเวอร์ ldap กำลังทำงาน เลิกชอบแล้ว
of -H.

-p ลดพอร์ต
ระบุพอร์ต TCP สำรองที่เซิร์ฟเวอร์ ldap กำลังรับฟัง เลิกใช้แล้วใน
ความโปรดปรานของ -H.

-P {2|3}
ระบุเวอร์ชันโปรโตคอล LDAP ที่จะใช้

-e [!]ต่อ[=นอกเหนือ]

-E [!]ต่อ[=นอกเหนือ]

ระบุนามสกุลทั่วไปด้วย -e และลบนามสกุลด้วย -E. '!'บ่งชี้
วิกฤต

ส่วนขยายทั่วไป:
[!]ยืนยัน= (ตัวกรอง RFC 4515)
!authzid= ("เดน: " หรือ "คุณ: ")
[!] bauthzid (การควบคุม RFC 3829 autzid)
[!]การผูกมัด[= [/ ]]
[!]จัดการDSAit
[!] ไม่
นโยบาย
[!]โพสต์แล้ว[= ] (รายการแอตทริบิวต์ที่คั่นด้วยเครื่องหมายจุลภาค)
[!]อ่านล่วงหน้า[= ] (รายการแอตทริบิวต์ที่คั่นด้วยเครื่องหมายจุลภาค)
[!]ผ่อนคลาย
การติดตามเซสชัน
ละทิ้ง, ยกเลิก, ละเว้น (SIGINT ส่งการละทิ้ง / ยกเลิก,
หรือละเว้นการตอบสนอง หากวิกฤต ไม่ต้องรอ SIGINT
ไม่ได้ควบคุมจริงๆ)

ลบส่วนขยาย:
(ไม่มี)

-o เลือก[=ออพพาราม]

ระบุตัวเลือกทั่วไป

ตัวเลือกทั่วไป:
nettimeout= (เป็นวินาที หรือ "ไม่มี" หรือ "สูงสุด")
ldif-wrap= (ในคอลัมน์หรือ "ไม่" สำหรับไม่มีการตัดคำ)

-O ความปลอดภัย-คุณสมบัติ
ระบุคุณสมบัติความปลอดภัย SASL

-I เปิดใช้งานโหมดโต้ตอบ SASL พร้อมรับคำท้าเสมอ ค่าดีฟอลต์คือการพร้อมท์เมื่อจำเป็นเท่านั้น

-Q เปิดใช้งานโหมดเงียบ SASL ไม่เคยพร้อมท์

-N อย่าใช้ DNS แบบย้อนกลับเพื่อกำหนดชื่อโฮสต์ SASL ให้เป็นมาตรฐาน

-U อนุญาต
ระบุ ID การพิสูจน์ตัวตนสำหรับการผูก SASL รูปแบบของตัวตนขึ้นอยู่กับ
กลไก SASL จริงที่ใช้

-R ดินแดน
ระบุขอบเขตของ ID การพิสูจน์ตัวตนสำหรับการผูก SASL รูปแบบของอาณาจักรขึ้นอยู่กับ
บนกลไก SASL จริงที่ใช้

-X autzid
ระบุ ID การอนุญาตที่ร้องขอสำหรับการผูก SASL autzid ต้องเป็นหนึ่งใน
รูปแบบต่อไปนี้: ดีเอ็นเอ:<โดดเด่น ชื่อ> or u:

-Y เมค
ระบุกลไก SASL ที่จะใช้สำหรับการตรวจสอบสิทธิ์ หากไม่ระบุ
โปรแกรมจะเลือกกลไกที่ดีที่สุดที่เซิร์ฟเวอร์รู้

-Z[Z] ออก StartTLS (Transport Layer Security) ขยายการทำงาน ถ้าคุณใช้ -ZZที่
คำสั่งจะต้องดำเนินการให้สำเร็จ

ตัวอย่าง


คำสั่งต่อไปนี้:

ldapdelete "cn=ลบฉัน,dc=example,dc=com"

จะพยายามลบรายการที่ชื่อ "cn=Delete Me,dc=example,dc=com" แน่นอนมัน
อาจจำเป็นต้องระบุข้อมูลรับรองการตรวจสอบสิทธิ์

วินิจฉัย


สถานะการออกคือ 0 หากไม่มีข้อผิดพลาดเกิดขึ้น ข้อผิดพลาดส่งผลให้สถานะการออกที่ไม่ใช่ศูนย์และ
ข้อความการวินิจฉัยถูกเขียนไปยังข้อผิดพลาดมาตรฐาน

ใช้ ldapdelete ออนไลน์โดยใช้บริการ onworks.net



โปรแกรมออนไลน์ Linux และ Windows ล่าสุด