InglesPransesEspanyol

Ad


OnWorks favicon

dacsauth - Online sa Cloud

Patakbuhin ang dacsauth sa OnWorks na libreng hosting provider sa Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

Ito ang command dacsauth na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


dacsauth - pagsusuri sa pagpapatunay

SINOPSIS


dacsauth [-m auth-module-spec] [...] [-r roles-module-spec] [...] [-Ddirektiba=halaga]
[-aux]
[-fj jurname] [-fn fedname] [-h | -tulong] [-id] [-ll log_level]
[-p password]
[-pf file] [-maagap] [-q] [{-u | -gumagamit} username] [-v]
dacsauth-modules

DESCRIPTION


Ang programang ito ay bahagi ng Dacs suite.

Ang dacsauth sinusuri ng utility kung ang ibinigay na materyal sa pagpapatunay ay nakakatugon sa pagpapatunay
mga kinakailangan at ipinapahiwatig ang kinalabasan sa pamamagitan ng katayuan sa paglabas ng proseso. Ito ay katulad ng
dacs_authenticate(8)[1] at dacscred(1)[2].

dacsauth ay nagbibigay ng paraan para sa mga script at iba pang mga programa upang magamit ang Dacs authentication
imprastraktura. Maaari silang gumamit ng matagumpay na pagpapatotoo bilang isang magaspang na anyo ng
awtorisasyon; tanging isang user na nagbibigay ng tamang password ang maaaring payagang patakbuhin ang
programa, halimbawa. O maaari silang magbalik ng ilang uri ng mga kredensyal pagkatapos matagumpay
pagpapatunay, o marahil ay paggamit dacs_auth_agent(8)[3] upang bumalik Dacs mga kredensyal.

dacsauth ay maaari ding gamitin upang kunin ang impormasyon ng tungkulin na nauugnay sa isang partikular na user.

dacsauth walang binabasa Dacs configuration file. Lahat ng kailangan para maisagawa ang pagsubok
dapat tukuyin bilang argumento.

Tip
If dacsauth gumagamit ng built-in na module upang magsagawa ng pagpapatunay, o maghanap ng mga tungkulin, hindi
server bahagi is kailangan. Nangangahulugan ito na maaari mong gamitin dacsauth nang hindi na kinakailangan
i-access o kahit na i-configure ang isang web server, kabilang ang Apache.

Opsyon


Ang mga sumusunod na command line flag ay kinikilala. Kahit isa -m bandila (upang gumanap
pagsubok sa pagpapatunay), o kahit isa -r Dapat tukuyin ang bandila (upang bumuo ng isang tungkulin
descriptor string para sa pagkakakilanlan at i-print ito sa stdout). Ang kumbinasyon ng parehong mga flag ay
pinapayagan, kung saan ang isang role descriptor string ay output lamang kung ang authentication test
ay matagumpay.

-Ddirektiba=halaga
Ito ay katumbas ng setting direktiba, Heneral Dacs direktiba ng pagsasaayos, sa
halaga. Tingnan dacs.conf(5)[4].

-aux
Ang susunod na string na ibinigay ng -p, -pf, O -maagap bandila ang magiging halaga ng
MAAARAL argumento ng pagpapatunay. Nagbibigay ito ng ligtas na paraan upang pumasa sa sensitibo
pantulong na impormasyon, tulad ng isang PIN, sa programa. Isang bandila upang makuha ang password,
kung mayroon man, dapat mauna ang flag na ito sa command line.

-fj jurname
paggamit jurname, na dapat ay wasto ayon sa syntactically, bilang pangalan ng hurisdiksyon. Kung kailangan
ngunit hindi ibinigay, isang halaga na nagmula sa domain name ng host ang gagamitin.

-fn fedname
paggamit fedname, na dapat syntactically valid, bilang pangalan ng federation. Kung kailangan
ngunit hindi ibinigay, isang halaga na nagmula sa domain name ng host ang gagamitin.

-h
-tulong
Magpakita ng mensahe ng tulong at lumabas.

-id
Kung matagumpay, i-print ang napatotohanan Dacs pagkakakilanlan sa karaniwang output.

-ll log_level
Itakda ang antas ng output ng pag-debug sa log_level (Tingnan ang dacs(1)[5]). Ang default na antas ay
balaan.

-m auth-module-spec
Ang bawat uri ng pagsubok sa pagpapatunay na kinakailangan ay inilalarawan ng isang auth-module-spec
na agad na sumusunod sa -m bandila. Bawat isa auth-module-spec ay mahalagang isang
kahaliling representasyon ng isang May-akda sugnay[6] at ang mga direktiba nito, na ginagamit ng
dacs_authenticate(8)[1]. Tulad ng pagkakasunud-sunod kung saan lumilitaw ang mga sugnay ng Auth sa a Dacs
configuration file, ang pagkakasunud-sunod kung saan ang -m maaaring makabuluhan ang paglitaw ng mga watawat,
depende sa kontrol mga keyword. Sa panahon ng pagproseso, sunud-sunod -m mga bahagi ay
awtomatikong itinalaga ang mga pangalan, auth_module_1, auth_module_2, at iba pa, pangunahin para sa
mga layunin ng pag-uulat ng error.

An auth-module-spec ay may sumusunod na syntax:

Ang module nagsisimula sa alinman sa pangalan ng isang built-in na module, o isang wastong pagdadaglat
nito, o ang (ganap) URL ng isang panlabas na module ng pagpapatunay (katumbas ng
ang URL[7] direktiba). Ang susunod ay dapat na lumitaw ang isang kinikilalang istilo ng pagpapatunay na keyword
specifier (katumbas ng Estilo[8] direktiba). Susunod, ang kontrol sumusunod ang keyword,
na kapareho ng Kontrol[9] direktiba sa Auth clause. Pagkatapos ng kontrol
keyword, ang mga flag na inilarawan sa ibaba ay maaaring sundin, sa anumang pagkakasunud-sunod.

An auth-module-spec matatapos kapag ang unang di-wastong flag (o ang dulo ng mga flag) ay
nakatagpo.

Ang -O ang watawat ay katumbas ng isang OPTION[10] direktiba.

Ang -Ng flag ay sinusundan ng isang argumento na ang pangalan ng isang file kung saan basahin
mga opsyon, isa sa bawat linya, sa format pangalan=halaga. Mga blangkong linya at linya na nagsisimula sa
isang '#' ay binabalewala; tandaan na ang mga linyang ito ay hindi nagsisimula sa "-O" at ang mga panipi ay simple
kinopya at hindi binibigyang kahulugan. Ang -Ng maaaring gamitin ang flag para maiwasan ang paglalagay ng mga password
ang command line at ginagawang mas madaling magsulat ng mga expression na kung hindi man ay magkakaroon
upang maingat na makatakas upang maiwasan ang interpretasyon ng shell, halimbawa.

Ang -paliwanag ang watawat ay katumbas ng EXPR[11] direktiba. Ang -vfs nakasanayan na ng bandila
i-configure ang VFS[12] mga direktiba na kailangan ng modyul na ito.

-mga module
Magpakita ng listahan ng mga built-in na module ng pagpapatotoo at mga module ng tungkulin, isa bawat linya, at
pagkatapos ay lumabas. Ang pangalan ng canonical module ay naka-print, na sinusundan ng zero o higit pang katumbas
mga pagdadaglat. Para sa mga module ng pagpapatunay, ipinapakita ang istilo ng pagpapatunay. Ilista
ang magagamit na mga module, patakbuhin ang command:

% dacsauth -mga module

Ang hanay ng mga available (naka-enable) na built-in na authentication at roles modules ay tinutukoy
kailan Dacs ay itinayo.

-p password
Tukuyin ang password na gagamitin (katumbas ng PASSWORD pagtatalo sa
dacs_authenticate).

Katiwasayan
Ang isang password na ibinigay sa command line ay maaaring makita ng iba pang mga user sa parehong
system.

-pf file
Basahin ang password na gagamitin mula sa file (katumbas ng PASSWORD pagtatalo sa
dacs_authenticate). Kung file ay "-", pagkatapos ay binabasa ang password mula sa karaniwang input
nang walang pag-uudyok.

-maagap
I-prompt ang password at basahin ito mula sa stdin (katumbas ng PASSWORD pagtatalo sa
dacs_authenticate). Ang password ay hindi echoed.

-q
Maging mas tahimik sa pamamagitan ng pagbabawas sa antas ng output ng pag-debug.

-r role-module-spec
Mga tungkulin para sa username maaaring matukoy sa pamamagitan ng pagbibigay ng watawat na ito, na kaagad
sinusundan ng isang roles-module-spec. ang -r flag ay maaaring paulit-ulit, at ang mga resultang mga tungkulin
ay pinagsama-sama. Bawat isa roles-module-spec ay mahalagang isang kahaliling representasyon ng a
Sugnay ng mga tungkulin na ginagamit ng dacs_authenticate(8)[13]. Sunod-sunod -r mga bahagi ay
mga nakatalagang pangalan, roles_module_1, roles_module_2, at iba pa, pangunahin para sa pag-uulat ng error
mga layunin.

A roles-module-spec ay may sumusunod na syntax:

Ang module ang bahagi ay katumbas ng sugnay ng Mga Tungkulin URL[14] direktiba at ay
alinman sa pangalan ng isang available na built-in na module ng mga tungkulin, isang wastong pagdadaglat nito,
o ang (ganap) URL ng isang module ng mga panlabas na tungkulin.

Maaaring sundin ng mga bandila ang module bahagi, sa anumang pagkakasunud-sunod. A roles-module-spec nagtatapos kung kailan
ang unang di-wastong bandila (o ang dulo ng mga flag) ay nakatagpo.

Ang -O ang watawat ay katumbas ng isang OPTION[10] direktiba.

Ang -Ng flag ay sinusundan ng isang argumento na ang pangalan ng isang file kung saan basahin
mga opsyon, isa sa bawat linya, sa format pangalan=halaga. Mga blangkong linya at linya na nagsisimula sa
isang '#' ay binabalewala; tandaan na ang mga linyang ito ay hindi nagsisimula sa "-O" at ang mga panipi ay simple
kinopya at hindi binibigyang kahulugan. Ang -Ng maaaring gamitin ang flag para maiwasan ang paglalagay ng mga password
ang command line at ginagawang mas madaling magsulat ng mga expression na kung hindi man ay magkakaroon
upang maingat na makatakas upang maiwasan ang interpretasyon ng shell, halimbawa.

Ang -paliwanag ang watawat ay katumbas ng EXPR[11] direktiba. Ang -vfs nakasanayan na ng bandila
i-configure ang VFS[12] mga direktiba na kinakailangan ng module.

-u username
-gumagamit username
Ang username na papatotohanan laban sa (katumbas ng USERNAME pagtatalo sa
dacs_authenticate). Ang username na ito ay tahasang nauugnay sa epektibo
pederasyon at hurisdiksyon (tingnan ang -fn[15] at -fj[16] mga watawat).

-v
Ang -v ibinabangga ng flag ang antas ng output ng pag-debug sa pag-debug o (kung paulit-ulit) na bakas.

HALIMBAWA


Katiwasayan
If dacsauth gumagamit ng built-in na module para magsagawa ng authentication, dapat itong tumakbo ng setuid o
setgid upang makakuha ng sapat na mga pribilehiyo upang ma-access ang kinakailangang file ng password (kapareho
ay totoo para sa mga built-in na module ng tungkulin). Kung gumagamit ito ng panlabas na module, ang module na iyon ay
kailangang magsagawa nang may sapat na mga pribilehiyo upang ma-access Dacs cryptographic na mga susi,
partikular na federation_keys at posibleng Dacs o mga file ng password ng system; ang panlabas
Ang module ay kakailanganing isagawa nang may sapat na mga pribilehiyo upang ma-access ang anumang mga file nito
nangangailangan.

Tiyaking gamitin ang federation_keys na tama para sa iyong federation. Pagtukoy
Ang mga module ng pagpapatunay sa dalawa o higit pang mga federasyon ay malamang na hindi gagana.

dacsauth samakatuwid ay hindi dapat karaniwang tumakbo bilang UID ng user na humihiling nito
(maliban na lang kung root iyon) dahil hindi nito maa-access ang impormasyon
nangangailangan ito. Pipigilan din nito ang isang user mula sa "pandaya" (hal., sa pamamagitan ng pag-attach sa
tumatakbong module na may debugger).

Ang halimbawang ito ay nagpapatunay ng user na "bobo" gamit ang password na "test" laban sa Dacs file ng password
/usr/local/dacs/conf/passwd:

% dacsauth -m passwd passwd kinakailangan
-vfs "[passwds]dacs-kwv-fs:/usr/local/dacs/conf/passwd" -q -u bobo -p pagsubok

Kung zero ang exit status ng command, nagtagumpay ang authentication test, kung hindi
nabigo.

Ang sumusunod na halimbawa ay sumusubok na patotohanan ang "bobo" laban sa kanyang Unix password file. Ang
mga prompt ng program para sa password.

% dacsauth -m unix passwd kinakailangan -u bobo -prompt

Sa susunod na halimbawa, dacsauth sinusubukang i-authenticate ang "bobo" sa pamamagitan ng NTLM sa
winders.example.com:

% dacsauth -m ntlm passwd suff -OSAMBA_SERVER="winders.example.com" -prompt -u bobo

Ang halimbawang ito ay katulad ng nauna, maliban sa isang panlabas na module ng pagpapatunay
ay ginagamit at ang password ay binabasa mula sa isang file. Dahil sa panlabas na modyul, karagdagang
dapat ibigay ang pagsasaayos; sa partikular, ang lokasyon ng federation_keys at ang
Dapat tukuyin ang mga pangalan ng pederasyon at hurisdiksyon.

% dacsauth -m https://example.example.com/cgi-bin/dacs/local_ntlm_authenticate \
sapat na passwd -OSAMBA_SERVER="winders.example.com" \
-fn EXAMPLE -fj FEDROOT -u bobo -pf mypass \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/example/federation_keys"

Upang patotohanan laban sa Google[17] account [protektado ng email], maaaring gamitin ng isa ang:

% dacsauth -m http passwd suff \
-OAUTH_URL="https://www.google.com/accounts/ClientLogin" \
-OUSERNAME_PARAMETER=Email -OPASSWORD_PARAMETER=Passwd \
-Oservice=xapi -Osource=DSS-DACS-1.4 -prompt -u [protektado ng email]

Sa sumusunod na halimbawa, sinusuri ang isang expression upang matukoy kung pagpapatunay
dapat magtagumpay. Ang user ("bobo") ay sinenyasan para sa isang password. Kung ang string na "foo" ay
ang ibinigay ay magtatagumpay ang pagpapatunay. Ang isang mas makatotohanang halimbawa ay maaaring tumawag sa isa pang programa sa
tumulong sa paggawa ng pagpapasiya, halimbawa.

% dacsauth -m expr expr suffi \
-expr '${Args::PASSWORD} eq "foo" ? ${Args::USERNAME} : ""' -user bobo -prompt

Pagpapatunay laban sa isang Apache htdigest Ang password file ay isinasagawa sa sumusunod
halimbawa, kung saan binabasa ang password mula sa stdin:

% echo "pagsubok" | dacsauth -m apache digest sapat na \
-OAUTH_MODULE=mod_auth_digest \
-OAUTH_FILE=/usr/local/apache2/conf/passwords.digest \
-OAUTH_REALM="DACS Digest Auth Area" \
-u bobo -pf -

Ang pagpapatotoo sa pamamagitan ng module ng PAM ay gumagana nang iba kaysa sa iba pang mga module - at higit pa
kumplikadong gamitin - dahil dacsauth maaaring kailangang tumakbo nang maraming beses, depende sa kung ano
impormasyong kailangan ng PAM. Sa halip na magbalik ng oo/hindi desisyon, dacsauth maaaring mag-print
prompt para sa higit pang impormasyon sa stdout. Pakisuri ang mga detalye ng pagpapatakbo na ipinakita sa
dacs_authenticate(8)[18] at pamd(8)[19] bago subukang gamitin ang modyul na ito.

Ang sumusunod na halimbawa ay nagpapakita ng paggamit ng module mula sa command line. Sa sandaling ang pangunahing
naiintindihan ang mga ideya, dapat na maliwanag kung paano magsulat ng isang script upang maisagawa ang
kinakailangang mga pag-ulit. Ang mga detalye sa halimbawa, gaya ng mga path, ay maaaring kailangang isaayos para sa
iyong kapaligiran. Tandaan na sa halimbawang ito ang username ay hindi tinukoy sa unang pagkakataon
dacsauth ay tumatakbo, kahit na ito ay maaaring kung ito ay kilala.

% dacsauth -m pam na-prompt sapat na \
-vfs "[federation_keys]dacs-fs:/usr/local/dacs/federations/dss/federation_keys" \
-OPAMD_HOST=localhost -OPAMD_PORT=dacs-pamd -fj EXAMPLE -fn TEST
AUTH_PROMPT_VAR1="Login:"
AUTH_TRANSID="10.0.0.124:57849:85748:9997c5588a6239e3"
% dacsauth -m pam na-prompt sapat na \
-vfs "[federation_keys]dacs-fs:/usr/local/dacs/federations/dss/federation_keys" \
-OAUTH_PROMPT_VAR1="bobo" \
-OAUTH_TRANSID="10.0.0.124:57849:85748:9997c5588a6239e3"-fj EXAMPLE -fn TEST
AUTH_PROMPT_VAR2="Password:"
AUTH_TRANSID="10.0.0.124:52188:88417:5ffb0015f21ea546"
% dacsauth -m pam na-prompt sapat na \
-vfs "[federation_keys]dacs-fs:/usr/local/dacs/federations/dss/federation_keys" \
-OAUTH_PROMPT_VAR2="apassword" \
-OAUTH_TRANSID="10.0.0.124:57849:85748:9997c5588a6239e3"-fj EXAMPLE -fn TEST

Unang beses dacsauth ay tumatakbo sa halimbawa ito ay nagbabalik ng isang prompt para sa username
("Login:") na nauugnay sa variable ng transaksyon AUTH_PROMPT_VAR1 at
identifier ng transaksyon (AUTH_TRANSID). Ang huli ay dapat ipasa sa kasunod
mga pagbitay sa dacsauth. Ang pangalawang pagtakbo ng dacsauth ipinapasa ang username ("bobo") at
nagbabalik ng isa pang prompt ("Password:") na nauugnay sa variable ng transaksyon
AUTH_PROMPT_VAR2. Ang ikatlong pagtakbo ay pumasa sa password ("apassword") ngunit walang prompt
ibinalik, na nagpapahiwatig na ang session ay kumpleto at ang exit status ng programa ay sumasalamin
ang kinalabasan ng pagpapatunay.

Tip
Kung dacsauth nangangailangan ng password upang mabawi ang mga tungkulin ay depende sa mga partikular na tungkulin
ginagamit na module. Halimbawa, ang isang password ay hindi kinakailangan ng local_unix_roles[20] o
local_roles[21] upang makakuha ng mga tungkulin, ngunit local_ldap_roles[22] ay malamang na kailangan ng isang
password upang magbigkis sa direktoryo at makakuha ng mga tungkulin.

Ang halimbawang ito ay nagpi-print ng role string para sa user na "bobo" sa pamamagitan ng pagtawag sa built-in
local_unix_roles[20] module:

% dacsauth -r unix -u bobo
bobo,gulong,www,mga gumagamit

Ang susunod na halimbawa ay katulad ng nauna, maliban sa isang panlabas na module ng mga tungkulin ay ginagamit:

% dacsauth -r https://example.example.com/cgi-bin/dacs/local_unix_roles \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
-fn HALIMBAWA -u bobo
bobo,gulong,www,mga gumagamit

Maaaring isagawa ang module ng mga panlabas na tungkulin sa ibang host kaysa sa tumatakbo
dacsauth. Ibinigay dacsauth ay na-install at isang katugmang federation_keys file ay
magagamit sa lokal na host, ang lokal na host ay hindi kailangang a Dacs hurisdiksyon o mayroon
iba Dacs pagsasaayos.

Ang sumusunod na halimbawa ay nagpi-print ng papel pisi[23] para sa gumagamit na "bobo", na kilala sa loob ng
direktoryo ng Common Name na "Bobo Baggins", gamit ang (panlabas) local_ldap_roles[22]
module at ang "direktang" paraan ng pagbubuklod:

% dacsauth -r https://example.example.com/cgi-bin/dacs/local_ldap_roles \
-Sa /usr/local/dacs/ldap_roles_options_direct -u "Bobo Baggins" \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
-fn EXAMPLE -fj FEDROOT -prompt
DnsAdmins,Print_Operators,Domain_Admins,Administrator

Dahil napakaraming mga flag na madaling ilagay sa command line, ang
Ang mga opsyon na kailangan para gawin ito ay binabasa mula sa isang file na tinukoy ng -Ng bandila.
Nagbibigay din ito ng mas ligtas na paraan upang maipasa ang mga password sa programa; tiyakin na ang pag-access
sa file ay pinaghihigpitan nang naaangkop. Ang file
Ang /usr/local/dacs/ldap_roles_options_direct ay maaaring maglaman ng configuration tulad nito:

LDAP_BIND_METHOD=direkta
LDAP_ADMIN_URL*="ldap://winders.example.com/CN=" . encode(url,${Args::DACS_USERNAME}) . ",CN=Users,DC=example,DC=com"

LDAP_ROLES_SELECTOR*="${LDAP::attrname}" eq "memberOf" ? strtr(ldap(rdn_attrvalue, \
ldap(dn_index, "${LDAP::attrvalue}", 1)), " ", "_") : ""

Ang sumusunod na halimbawa ay tulad ng nauna, maliban na ito ay gumagamit ng "di-tuwirang" pagbubuklod
paraan at samakatuwid ay hindi kailangang bigyan ng Karaniwang Pangalan ng gumagamit:

% dacsauth -r https://example.example.com/cgi-bin/dacs/local_ldap_roles \
-Sa /usr/local/dacs/ldap_roles_options_indirect -u bobo \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
-fn HALIMBAWA -fj FEDROOT -p bobospassword
DnsAdmins,Print_Operators,Domain_Admins,Administrator

Ang file /usr/local/dacs/ldap_roles_options_indirect ay maaaring maglaman ng configuration gaya ng
ito:

LDAP_BIND_METHOD=hindi direkta
LDAP_ADMIN_URL=ldap://winders.example.com/CN=Administrator,CN=Users,DC=example,DC=com

# Maghanap sa ilalim ng Mga User...
LDAP_SEARCH_ROOT_DN=CN=Mga Gumagamit,DC=halimbawa,DC=com

LDAP_ADMIN_PASSWORD=theSecretAdminPassword
LDAP_SEARCH_FILTER*="(sAMAccountName=${Args::DACS_USERNAME})"
LDAP_ROLES_SELECTOR*="${LDAP::attrname}" eq "memberOf" ? strtr(ldap(rdn_attrvalue, \
ldap(dn_index, "${LDAP::attrvalue}", 1)), " ", "_") : ""

Ipagpalagay na may gustong gamitin dacsauth upang patotohanan ang isang user sa pamamagitan ng LDAP sa paraang katulad ng
itong configuration ng dacs.conf:


URL "http://example.example.com/cgi-bin/dacs/local_ldap_authenticate"
STYLE "password,add_roles"
KONTROL "kinakailangan"
LDAP_BIND_METHOD "direkta"
LDAP_USERNAME_URL* '"ldap://winders.example.com/cn=" . encode(url, ${Args::USERNAME}) . ",cn=Users,dc=example,dc=local"'
LDAP_USERNAME_EXPR* '"${LDAP::sAMAccountName}"'
LDAP_ROLES_SELECTOR* '"${LDAP::attrname}" eq "memberOf" \
? strtr(ldap(rdn_attrvalue, ldap(dn_index, "${LDAP::attrvalue}", 1)), " ", "_") : ""'


Ang isang file na tulad nito (hal., /usr/local/dacs/ldap_auth_options_direct) ay naglalaman ng
sumusunod na mga tagubilin:

LDAP_BIND_METHOD=direkta
LDAP_USERNAME_URL*="ldap://winders.example.com/cn=" . encode(url, ${Args::USERNAME}) . ",cn=Users,dc=example,dc=local"
LDAP_USERNAME_EXPR*="${LDAP::sAMAccountName}"
LDAP_ROLES_SELECTOR*="${LDAP::attrname}" eq "memberOf" \
? strtr(ldap(rdn_attrvalue, ldap(dn_index, "${LDAP::attrvalue}", 1)), " ", "_") : ""

Maaaring maisagawa ang pagpapatunay gamit ang isang utos na tulad nito:

% dacsauth -fj FEDROOT -m http://example.example.com/cgi-bin/dacs/local_ldap_authenticate passwd suff \
-Sa /usr/local/dacs/ldap_auth_options_direct \
-DVFS="[federation_keys]dacs-fs:/usr/local/dacs/federations/federation_keys" \
-fn HALIMBAWA -u bobo -prompt

DIAGNOSTICS


Lalabas ang programa sa 0 kung matagumpay ang pagpapatunay o may 1 kung nabigo ang pagpapatunay o
May pagkakamaling naganap.

Gumamit ng dacsauth online gamit ang mga serbisyo ng onworks.net


Mga Libreng Server at Workstation

Mag-download ng Windows at Linux apps

Linux command

Ad